Aggiornamenti recenti Dicembre 5th, 2025 4:48 PM
Mag 15, 2017 Marco Schiaffino Malware, News, RSS, Vulnerabilità 0
Chi ha la memoria lunga si ricorderà di Blaster, un worm che colpì i sistemi Windows nel 2003 e causò diversi grattacapi ad aziende e comuni utenti. Nelle settimane in cui il malware impazzava per la Rete, bastava collegare a Internet un computer vulnerabile perché venisse infettato in una manciata di secondi.
Quello che sta succedendo con WannaCry è piuttosto simile. Anche questa volta, infatti, all’origine del disastro c’è una vulnerabilità di Windows e anche questa volta consente un attacco che non richiede alcuna interazione da parte dell’utente. Niente allegati alle email o link su siti sospetti: per essere colpiti basta essere collegati a Internet.
Per verificare il livello di aggressività di WannaCry, un ricercatore francese ha fatto un piccolo esperimento utilizzando quella che in gergo si chiama honeypot, cioè un’esca predisposta per “attirare” il malware.
Stando a quanto riportato da Bleeping Computer, Benkow avrebbe verificato che la macchina utilizzata (con una versione vulnerabile di Windows) sarebbe stata attaccata 6 volte nel giro di 90 minuti. Uno degli attacchi sarebbe avvenuto addirittura dopo soli 3 minuti dal reset.
Una conferma del fatto che i computer privi degli aggiornamenti di Windows che “tappano” l’ormai famigerata falla nel Microsoft Server Message Block (SMB) sono vittime predestinate di WannaCry e di qualsiasi altro malware dovesse riuscire a sfruttare la stessa vulnerabilità per diffondersi.

Gli strumenti di monitoraggio messi in piedi dalle società di sicurezza consentono di monitorare il numero di macchine infette in tempo reale. Dal conteggio in figura sono escluse quelle colpite ma già “ripulite”.
Mentre tutte le società di sicurezza si affannano a cercare di mitigare il rischio di nuove infezioni, è possibile trarre un primo bilancio della campagna di attacchi che ha segnato il week-end. Si parlerebbe di più di 250.000 computer infetti nel mondo.
A dispetto dell’enorme diffusione, i cyber-criminali dietro l’attacco non starebbero raccogliendo grandi frutti dalle loro azioni. Se si va a guardare il saldo dei wallet Bitcoin che usano per incassare il riscatto (si possono visualizzare liberamente a questi tre link: 1 2 e 3) si scopre che per il momento il loro botttino è di “soli” 30 Bitcoin, circa 48.000 dollari.
Considerato che ogni riscatto ammonta a 300 dollari, stiamo parlando di circa 160 pagamenti. C’è da considerare, però, il fatto che l’attacco è partito venerdì e di mezzo c’è stato il week-end. È probabile che a partire già da oggi, quando molte aziende hanno riaperto, i loro incassi aumentino.
Nov 19, 2025 0
Nov 17, 2025 0
Nov 04, 2025 0
Ott 21, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
Dic 01, 2025 0
Nel periodo compreso tra il 22 e il 28 novembre,...
