Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
1. Ransomware WannaCry: Cosa Fa E
Quali Dati Cripta?
Cosa fa Il ransomware WannaCry e quali dati cripta? Quanti danni ha
provocato WannaCry e quali settori sono stati maggiormente colpiti?
2. Cos'è il ransomware WannaCry?
WannaCry è un tipo di ransomware che gli hacker usano per
estorcere denaro agli utenti, chiedendo di pagare un riscatto in cambio di
recuperare file crittografati.
È senza dubbio uno dei ceppi più famosi in tutto il mondo.
Che tipo di malware è il ransomware WannaCry?
WannaCry è un malware che blocca i dati memorizzati su un computer e
chiede un riscatto per decriptare file ransomware.
Si tratta di uno degli attacchi più imponenti della storia, sferrato nel
maggio 2017.
Secondo Avast, WannaCry è in grado di infettare circa 10.000 PC in
un’ora.
3. WannaCry è un virus o un worm?
Non è un virus perché non si replica, ma è un cyberworm perché si
propaga infettando i computer presenti in rete.
Come è stato individuato WannaCry?
Il ransomware attack WannaCry è stato individuato da un esperto di
sicurezza informatica britannico di 22 anni, Marcus Hutchins, mentre
stava analizzando il codice di una nuova variante del ransomware Petya.
Il 12 maggio 2017, ha registrato un dominio per il kill switch del malware
e ha creato un indirizzo Bitcoin dove far confluire le donazioni.
È stato arrestato dall' FBI e accusato di aver tentato di danneggiare
computer protetti.
Chi c'era dietro l’attacco ransomare WannaCry?
Non è ancora chiaro chi abbia sferrato l' attacco ransomware
WannaCry, ma la principale indiziata è la Corea del Nord.
Cosa fa WannaCry?
WannaCry è stato creato per criptare le cartelle nei computer infetti, in
cambio di un riscatto per aprire file criptati.
Il ransomware blocca i dati aggiungendo l'estensione WNCRY per poi
propagarsi sulla rete, sfruttando la vulnerabilità di Windows XP.
Installa inoltre il programma '@WanaDecryptor'.
4. Viene quindi eseguito ogni cinque minuti e scansiona tutte le reti
disponibili, alla ricerca di altri dispositivi vulnerabili che utilizzano versioni
obsolete del sistema operativo Windows.
Se ne trova uno, lo infetta automaticamente. Mediante un avviso, il
malware informa le sue vittime che i loro file sono stati crittografati e che
occorre pagare un riscatto per ripristinarli.
Quali stringhe vengono utilizzate da WannaCry per
crittografare i file?
Il ransomware utilizza una combinazione di due stringhe come chiave di
crittografia: "@Please_read me @" e "@wannacry@".
5. Cosa si intende per vulnerabilità EternalBlue?
La Cybersecurity and Infrastructure Security Agency (CISA) spiega
cos' è l'EternalBlue e come attacca la vulnerabilità dei sistemi operativi:
“EternalBlue è un exploit che consente agli attori di minacce informatiche
di eseguire un codice arbitrario in modalità remota per l'accesso ad una
rete, inviando pacchetti appositamente creati.
Sfrutta una vulnerabilità del software nel protocollo di Server Message
Block (SMB) versione 1 (SMBv1) dei sistemi operativi Windows (OS) di
Microsoft, un protocollo di rete per la condivisione di file che
consentono di accedere ai file su un server remoto.”
Quale porta di accesso usa WannaCry?
La Polizia si Stato, a proposito di recenti attacchi del ransomware
WannaCry, affermano che:
“Provvede a propagare il malware sulla eventuale LAN presente
sfruttando la vulnerabilità suddetta del protocollo SMB con le porte TCP
445 e 139. Questa seconda componente inoltre effettua scansioni in rete
alla ricerca di nuovi target da infettare via SMB porta 445.”
WannaCry, l'attacco ransomware
L’attacco informatico del ransomware WannaCry, avvenuto il 12 maggio
2017, ha avuto effetti a livello globale.
È stato sferrato utilizzando l' exploit EternalBlue, presumibilmente
creato negli Stati Uniti dalla National Security Agency e filtrato dagli
hacker.
6. Si tratta di uno degli attacchi informatici più significativi della storia
recente, che ha colpito più di 150 paesi.
L' attacco, costato alle aziende e ai governi miliardi di dollari, ha inferto
un duro colpo alle infrastrutture tecnologiche.
Quanto ha incassato WannaCry?
E' difficile stabilire a quanto ammonta la somma complessiva estorta da
WannaCry. Tuttavia, si stima che le perdite siano di circa 4 miliardi di
dollari.
Chi ha fermato WannaCry?
Marcus Hutchins, un giovane esperto in sicurezza informatica britannico,
ha individuato il kill switch del ransomware WannaCry e impedito che si
propagasse ulteriormente a livello globale.
Ha scoperto che la registrazione di un nome di dominio nascosto nel
codice del malware era in grado di fermare qualsiasi potenziale
infezione e decrittazione ransomware WannaCry.
7. Quali settori sono stati maggiormente colpiti da
WannaCry?
L' attacco ha coinvolto aziende in più settori, ma quelle maggiormente
colpite sono state la sanità e le telecomunicazioni.
Le strutture sanitarie hanno subito gli effetti più devastanti, dato che le
loro attività sono strettamente correlate al funzionamento della rete
informatica.
Il conseguente blocco dei file da ransomware ha avuto un grave impatto
sullo svolgimento delle attività giornaliere.
Gli ospedali sono stati costretti a cancellare appuntamenti e interventi
chirurgici perché non potevano accedere ai registri dei pazienti o
programmare nuovi appuntamenti, a causa del blocco dei sistemi
informatici.
Anche il settore delle telecomunicazioni, le cui attività dipendono in gran
parte dalle infrastrutture di rete, è stato gravemente colpito da questo
attacco.
Senza risparmiare i reparti dedicati all’assistenza ai clienti, alle
operazioni di call center, all'archiviazione dati o alla fatturazione.
Quanti PC sono stati infettati da WannaCry?
Secondo Kaspersky, l'attacco ha colpito oltre 200.000 computer in 150
paesi.
8. Qual è l’entità dei danni provocati da WannaCry?
I seguenti numeri ci danno un'idea dell' impatto del ransomware
WannaCry:
● 10.000 computer infettati ogni ora;
● 150 paesi colpiti;
● Perdite totali pari a circa 4 miliardi di dollari;
● 200.000 computer raggiunti;
● Perdita di 92 milioni di sterline solo per l’NHS.
WannaCry ha sfruttato la vulnerabilità di milioni di utenze attraverso una
falla di Windows.
Come NHS si è risollevato dall'attacco WannaCry?
La società Kaspersky ci rivela l’entità dei danni subiti da migliaia di
ospedali e cliniche del Servizio Sanitario Nazionale del Regno Unito
(NHS), colpiti dal ransomware WannaCry:
9. “Un terzo delle fondazioni ospedaliere del NHS sono state colpite dall'
attacco informatico.
Persino le ambulanze sono state dirottate dal loro percorso, privando
molte persone bisognose di cure urgenti.
Si stima che l'attacco sia costato alle strutture del NHS la spaventosa
cifra di 92 milioni di sterline, poiché costrette a cancellare 19.000
appuntamenti”.
Come si è propagato WannaCry?
L’articolo di Kaspersky rivela che il malware si è diffuso sui sistemi
Windows per bloccare i file degli utenti, allo scopo di ottenere un
riscatto in bitcoin.
Quali dati cripta WannaCry?
WannaCry attacca i computer durante l’avvio di Microsoft Windows.
10. In seguito, il malware si diffonde colpendo tutti i contatti presenti nella
lista degli indirizzi e-mail salvata sul PC.
Cripta i file con estensione .doc, .jpg, .png, .7z e altri.
Il ransomware WannaCry è ancora attivo?
Il ransomware WannaCry lo è stato in passato. Si è trattato di uno degli
attacchi ransomware più imponenti della storia.
WannaCry ha preso di mira i sistemi operativi Microsoft Windows
senza patch, utilizzando un noto exploit che la società non aveva ancora
patchato.
WannaCry rappresenta ancora una minaccia?
La minaccia ransomware è talmente alta che è impossibile respingerla
del tutto.
Il malware è in continua evoluzione e i cyber criminali aumentano di
giorno in giorno.
Si possono decriptare i file WannaCry?
Analogamente agli altri ransomware, è possibile rimuovere WannaCry e
decriptare i file.
Da un lato, ci sono molti software che consentono di rimuovere
ransomware.
Decriptare, invece, è un’operazione più complicata. Per questo è
necessario contattare un'azienda di professionisti del settore.
11. HelpRansomware è una società specializzata nella rimozione di
ransomware, sicurezza informatica e decrittografia.
Ti permette di rimuovere il ransomware e ripristinare file criptati.
Che succede se non si paga il riscatto a WannaCry?
L'obiettivo principale degli hackers è di estorcere denaro alla vittima
chiedendo il pagamento di un riscatto.
E se non pago? Non succede nulla, perché si può correre ai ripari
rivolgendosi ad un'azienda specializzata in decrittografia.
Ma è ancor più importante non cedere al ricatto e adire le vie legali.
Pagare gli hacker, significa incoraggiare il perpetrarsi di crimini
informatici.
Cosa succede se cedi al ricatto di WannaCry?
Stai pur certo che il criminale informatico non restituirà i dati
crittografati e richiederà una nuova somma di denaro.
Anzi, farà leva sulla disperazione delle vittime che, pur di recuperare i
loro dati, tenderanno a cedere al ricatto.
Conclusioni
Leggendo questo testo puoi scoprire cos’è il ransomware WannaCry e
cosa fa, quanti danni ha provocato e quali sono stati i settori più colpiti.
Da questo articolo si possono trarre le seguenti conclusioni:
12. ● WannaCry è un tipo di ransomware che i criminali informatici
utilizzano per estorcere denaro alle vittime, in cambio di un del
rilascio dei dati criptati;
● È considerato uno degli attacchi ransomware più pericolosi della
storia, avvenuto nel maggio 2017;
● Ha colpito 150 paesi, determinando una perdita di 4 miliardi di
dollari per aziende e governi;
● La sanità e le telecomunicazioni sono i settori che hanno subito
maggiori danni;
● Le strutture ospedaliere hanno rilevato la cancellazione di 19.000
appuntamenti, in seguito all' attacco informatico.
Il ransomware è estremamente pericoloso, paralizza le reti e causa
danni incommensurabili alle infrastrutture.
L'attacco malware codifica ed elimina tutti i dati fino a raggiungere
l'obiettivo: estorcere denaro.
I professionisti che evitano di pagare il riscatto possono rivolgersi ad una
società specializzata nella rimozione di ransomware e decrittografia.
HelpRansomware ha oltre 25 anni di esperienza in ambito di sicurezza
informatica e si occupa di rimozione di malware e decrittografia.