Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Mag 15, 2017 Marco Schiaffino Malware, News, RSS, Vulnerabilità 0
Chi ha la memoria lunga si ricorderà di Blaster, un worm che colpì i sistemi Windows nel 2003 e causò diversi grattacapi ad aziende e comuni utenti. Nelle settimane in cui il malware impazzava per la Rete, bastava collegare a Internet un computer vulnerabile perché venisse infettato in una manciata di secondi.
Quello che sta succedendo con WannaCry è piuttosto simile. Anche questa volta, infatti, all’origine del disastro c’è una vulnerabilità di Windows e anche questa volta consente un attacco che non richiede alcuna interazione da parte dell’utente. Niente allegati alle email o link su siti sospetti: per essere colpiti basta essere collegati a Internet.
Per verificare il livello di aggressività di WannaCry, un ricercatore francese ha fatto un piccolo esperimento utilizzando quella che in gergo si chiama honeypot, cioè un’esca predisposta per “attirare” il malware.
Stando a quanto riportato da Bleeping Computer, Benkow avrebbe verificato che la macchina utilizzata (con una versione vulnerabile di Windows) sarebbe stata attaccata 6 volte nel giro di 90 minuti. Uno degli attacchi sarebbe avvenuto addirittura dopo soli 3 minuti dal reset.
Una conferma del fatto che i computer privi degli aggiornamenti di Windows che “tappano” l’ormai famigerata falla nel Microsoft Server Message Block (SMB) sono vittime predestinate di WannaCry e di qualsiasi altro malware dovesse riuscire a sfruttare la stessa vulnerabilità per diffondersi.
Gli strumenti di monitoraggio messi in piedi dalle società di sicurezza consentono di monitorare il numero di macchine infette in tempo reale. Dal conteggio in figura sono escluse quelle colpite ma già “ripulite”.
Mentre tutte le società di sicurezza si affannano a cercare di mitigare il rischio di nuove infezioni, è possibile trarre un primo bilancio della campagna di attacchi che ha segnato il week-end. Si parlerebbe di più di 250.000 computer infetti nel mondo.
A dispetto dell’enorme diffusione, i cyber-criminali dietro l’attacco non starebbero raccogliendo grandi frutti dalle loro azioni. Se si va a guardare il saldo dei wallet Bitcoin che usano per incassare il riscatto (si possono visualizzare liberamente a questi tre link: 1 2 e 3) si scopre che per il momento il loro botttino è di “soli” 30 Bitcoin, circa 48.000 dollari.
Considerato che ogni riscatto ammonta a 300 dollari, stiamo parlando di circa 160 pagamenti. C’è da considerare, però, il fatto che l’attacco è partito venerdì e di mezzo c’è stato il week-end. È probabile che a partire già da oggi, quando molte aziende hanno riaperto, i loro incassi aumentino.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 24, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...