Video: Ethical Hackerspace _ Ransomware? Cosa sono e come difendersi 2025
Un attacco informatico a giugno ha mirato le compagnie aeree, le banche e le utenze in Europa. Nel mese di maggio, porzioni del sistema NHS del Regno Unito sono state bloccate e paralizzate grazie al ransomware. Sia che lo chiami WannaCrypt, WCry o persino WannaCry, questo ransomware ha anche attaccato bancomat e stazioni ferroviarie, e ha causato sconvolgimenti in tutto il mondo.
Quando il ransomware colpisce un computer o una rete, blocca i file, che diventano inaccessibili.
Il computer informerà l'utente che, per poter utilizzare nuovamente il computer, deve pagare un riscatto per una chiavetta informatica. In genere, questa tassa è richiesta in bitcoins, in quanto non è possibile rintracciare.
Un cyberattack inizia spesso quando una persona viene attirata facendo clic su un collegamento in una e-mail che scarica il malware sul computer. Gli hacker sono molto abili a far scattare vittime su questi legami, e in molti casi le vittime non si rendono nemmeno conto che stanno facendo qualcosa di sbagliato. Questo collegamento inviato tramite e-mail potrebbe assumere la forma della tua banca, di un'azienda che fai affari regolari o anche di qualcuno che conosci.
Questi collegamenti sembrano abbastanza innocenti, ma sono molto dannosi, proprio come questi ultimi attacchi di cyberattamenti erano dannosi. Infatti, lo scorso maggio, questo attacco di ransomware è stato un problema abbastanza grande che Microsoft ha anche creato una patch per i propri utenti in Windows XP, qualcosa che non hanno fatto in diversi anni perché quel sistema operativo è obsoleto.
Come potrebbe un singolo pezzo di malware causare una tale mal di testa?
Comprensione di questo particolare malware
Per arrivare alla risposta di questa domanda, è importante capire cosa sia il malware di WannaCry. Questo particolare pezzo di malware ha la capacità di cercare e quindi crittografare un totale di 176 tipi diversi di file.
Richiede quindi un riscatto di bitcoin da $ 300. Se non pagherai $ 300, il messaggio di riscatto dice che il pagamento sarà raddoppiato ogni tre giorni. Se dopo sette giorni non viene effettuato il pagamento del riscatto, il file viene eliminato.
Dovresti pagare il riscatto?
Una delle domande più frequenti che la gente ha quando vittima di attacchi di malware è se dovrebbero pagare il riscatto o se esiste un modo per decriptare i file. Fortunatamente, la decrittografia di questi file può essere possibile (vedi questo link qui: "wannacry decryptor"). E i ricercatori stanno ancora lavorando su nuovi decrittori. È meglio eseguire un backup di tutti i file in precedenza, il che significa che è possibile ripristinarli. È meglio non pagare il riscatto se possibile.
Ci sono alcuni casi in cui i file possono essere recuperati anche se non si dispone di un backup, ma i file salvati su un'unità rimovibile, sul desktop o sui documenti non sono recuperabili. Quelli che potrebbero essere recuperabili potrebbero essere recuperati con uno strumento indietro.
Come Ransomware ha interessato gli Stati Uniti?
Nel mese di maggio, questo particolare malware ha colpito il Regno Unito e ha fatto il suo cammino anche negli Stati Uniti. Tuttavia, un ricercatore britannico, che va con il nome "MalwareTech", è stato in grado di fermarlo temporaneamente durante la vacanza. Questo però è problematico in quanto dimostra che l'industria globale della sicurezza delle informazioni è dispersa e che basandosi su una persona è abbastanza insufficiente.
MalwareTech notò che il nome di dominio che il malware era diretto non esisteva. Se fosse stato attivo, il programma malware avrebbe creduto che fosse un falso positivo per aver smontato il suo codice. Per interrompere questa operazione, WannaCrypt ha progettato il malware per arrestarsi. Allora, cosa dice questo riguardo ai nostri livelli di preparazione cyber globale?
Innanzitutto, questo dimostra che l'industria della sicurezza informatica esamina i cyberattacchi come un'opportunità di business più che un modo per lavorare insieme per eliminare eventuali minacce. Anche se ci sono certamente i professionisti che non fanno, come MalwareTech, gli eventi che circondano l'incidente malware britannico mostrano che come industria è necessaria una maggiore collettività. Non possiamo contare sulla codifica pigra nel prossimo cyberattack.
In secondo luogo, dobbiamo esaminare se WannaCrypt fosse una semplice prova di prontezza.
È possibile che la facilità di fermare l'attacco non sia un atto di pigrizia, ma un atto per vedere quanto tempo ci vorrà per abbassare il programma.
È inoltre possibile che coloro che hanno sviluppato questo malware lo hanno fatto per raccogliere informazioni su quali sistemi potrebbero essere interessati da questo malware, ad esempio sistemi Windows XP. Ricorda che questo sistema operativo non è più supportato da Microsoft.
C'è anche la possibilità che WannaCrypt intenda dimostrare che i governi catalogano le vulnerabilità nel software che utilizzano, ma non condividono tali informazioni con gli sviluppatori. Ciò potrebbe mostrare cosa potrebbe succedere se queste vulnerabilità vengono utilizzate dalle persone sbagliate.
WannaCrypt da allora ha generato un sacco di dibattiti su cyberattacks sponsorizzati da stati. L'inclusione di backdoors in applicazioni o OS che sono mandati dal governo è estremamente pericoloso, e sicuramente errata. Tuttavia, se abbiamo imparato qualcosa dalle elezioni del 2016, è che ora viviamo in un mondo dove abbiamo bisogno di capacità offensive e difensive.
Non possiamo nemmeno negare che dovremmo aspettarci di più da giganti di software come Microsoft. Viviamo in un momento in cui i grandi dati sono re e il software viene monitorato. Con le vulnerabilità software, potrebbe fermare letteralmente il mondo in piedi.
Quando abbiamo sistemi critici che si affidano a software a rischio, è una ragionevole convinzione che gli sviluppatori di software avrebbero comunicato a coloro che sono a rischio. Dovrebbero anche ottenere rapidamente una patch liberata. Le e-mail e le notifiche a lungo termine non sono sufficienti perché molti clienti non si rendono conto di avere un sistema vulnerabile, né di ottenere il supporto principale.
È passato più di tre anni da quando Microsoft ha smesso di supportare il suo sistema operativo Windows XP, ma le organizzazioni di tutto il mondo lo usano ancora, il che significa che i gruppi dietro WannaCrypt stanno per affinare proprio.
Se non cominciamo ad essere più efficienti nei nostri metodi per combattere queste minacce e se continuiamo a utilizzare software non sicuro, non dovrebbe sorprendere quando queste minacce hanno colpito. Queste minacce hanno un grande potenziale per causare danni significativi, sia digitali che fisici … e la prossima volta, non possiamo avere questo tipo di fortuna.
Chi è influenzato da questo?
Chiunque utilizzi un computer Windows è suscettibile al cyberattack di WannaCry. Le aziende sono più a rischio perché sono collegate alle reti, e questo è meglio per i cybercriminali. Tuttavia, rimanere vigili, perché gli individui sono anche a rischio.
È l'attacco WannaCry mirato?
Attualmente, non crediamo che l'attività WannaCry fa parte di qualsiasi attacco mirato.
Perché si vuole causare tanti problemi?
WannaCry sta causando tante questioni perché ha la capacità di diffondersi in tutte le reti senza alcuna interazione con gli utenti. Sfrutta le vulnerabilità nei sistemi Windows, quindi tutti i computer non aggiornati all'ultima patch di protezione di Windows Update sono a rischio di infezione.
Come si vuole diffondere?
WannaCry può diffondersi attraverso una rete sfruttando la sua vulnerabilità, ma questo non è come inizialmente infetti la rete. Come il primo computer in qualsiasi organizzazione è infettato da WannaCry non è noto. Un ricercatore fa notare che "si è diffusa attraverso un'operazione che cacciano porte SMB vulnerabili e utilizza il presunto exploit di EternalBlue conosciuto come NSA per accedere alla rete" Sono stati alcuni casi di WannaCry che sono stati trovati ospitati su noti siti web dannosi, ma è convinto che questi non siano correlati agli attacchi originali WannaCry. Invece, sono copycats.
Come funziona il riscatto con la voglia?
Come sapete, gli aggressori associati a WannaCry chiedono che il riscatto sia pagato utilizzando Bitcoins. Infatti, WannaCry ha generato un indirizzo bitcoin unico per ogni computer che influisce sul file. Tuttavia, è stato anche scoperto che c'è un errore nel codice, il che lo causa non eseguire come dovrebbe. Ciò causa quindi WannaCry per default a tre indirizzi Bitcoin per i pagamenti. Questo però è problematico, perché gli aggressori non sono in grado di identificare correttamente le vittime che hanno pagato e che non lo hanno, il che significa che le vittime, anche se hanno pagato, non sono probabilmente riconducibili.
Gli attaccanti di WannaCry hanno realizzato tutto questo e hanno poi rilasciato una nuova versione del software dannoso che ha risolto questo problema, ma non ha avuto successo come il cyberattack originale.
Più di recente, il 18 maggio, i computer che sono stati infettati da questo malware hanno mostrato un altro messaggio che ha dichiarato alle vittime che i loro file vengano decifrati solo se viene pagato un riscatto.
Cosa fare se siete infetti
Ecco alcuni passi che dovresti assumere se il tuo computer è infettato:
- Segnala l'istanza alla polizia. Anche se probabilmente non possono aiutare, è sempre buona pratica registrarla.
- Scollegare il computer dalla rete. Questo aiuta a impedire che l'infezione informatica si diffonda in altre reti.
- Rimuovere il ransomware dal computer. Ricorda che eliminando il ransomware non ti darà l'accesso ai tuoi file, in quanto vengono crittografati.
- Se si dispone di un backup dei dati (si dovrebbe), non c'è motivo per cui dovrai pagare il riscatto. Si desidera ancora rimuovere il ransomware, anche se si dispone di un backup.
- Che cosa succede se hai file importanti assolutamente necessari che non sono stati eseguiti backup? Inizia a salvare i tuoi bitcoins. Scopri questo sito su come effettuare pagamenti utilizzando questo metodo.
- ricordare. I cattivi saranno impossibili da tracciare, e dovrai effettuare i pagamenti sulla rete Tor, che offre una navigazione anonima.
- Infine, anche se è una scommessa, non dovresti essere sconvolto se paghi e ottieni una chiave di decodifica. La maggior parte dei ladri cibernetici seguirà e ti darà il codice perché vogliono essere presi seriamente. Se è comune sapere che non si ottiene il codice, qual è il punto di pagamento?
La cosa migliore che possiate fare è prevenire un cyberattack in primo luogo. Ciò significa che dovresti cercare tutti gli indizi che potrebbero implicare truffe di phishing o attacchi di malware. Non lasciare che una email minacciosa ti spinga a fare clic su un collegamento errato. Inoltre, assicurati di eseguire il backup di tutti i tuoi dati in linea e su un disco rigido esterno. In questo modo, anche se tu sei la vittima di un attacco malware, non dovrai pagare un riscatto.