Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mag 15, 2017 Marco Schiaffino Malware, News, RSS, Vulnerabilità 0
Chi ha la memoria lunga si ricorderà di Blaster, un worm che colpì i sistemi Windows nel 2003 e causò diversi grattacapi ad aziende e comuni utenti. Nelle settimane in cui il malware impazzava per la Rete, bastava collegare a Internet un computer vulnerabile perché venisse infettato in una manciata di secondi.
Quello che sta succedendo con WannaCry è piuttosto simile. Anche questa volta, infatti, all’origine del disastro c’è una vulnerabilità di Windows e anche questa volta consente un attacco che non richiede alcuna interazione da parte dell’utente. Niente allegati alle email o link su siti sospetti: per essere colpiti basta essere collegati a Internet.
Per verificare il livello di aggressività di WannaCry, un ricercatore francese ha fatto un piccolo esperimento utilizzando quella che in gergo si chiama honeypot, cioè un’esca predisposta per “attirare” il malware.
Stando a quanto riportato da Bleeping Computer, Benkow avrebbe verificato che la macchina utilizzata (con una versione vulnerabile di Windows) sarebbe stata attaccata 6 volte nel giro di 90 minuti. Uno degli attacchi sarebbe avvenuto addirittura dopo soli 3 minuti dal reset.
Una conferma del fatto che i computer privi degli aggiornamenti di Windows che “tappano” l’ormai famigerata falla nel Microsoft Server Message Block (SMB) sono vittime predestinate di WannaCry e di qualsiasi altro malware dovesse riuscire a sfruttare la stessa vulnerabilità per diffondersi.
Gli strumenti di monitoraggio messi in piedi dalle società di sicurezza consentono di monitorare il numero di macchine infette in tempo reale. Dal conteggio in figura sono escluse quelle colpite ma già “ripulite”.
Mentre tutte le società di sicurezza si affannano a cercare di mitigare il rischio di nuove infezioni, è possibile trarre un primo bilancio della campagna di attacchi che ha segnato il week-end. Si parlerebbe di più di 250.000 computer infetti nel mondo.
A dispetto dell’enorme diffusione, i cyber-criminali dietro l’attacco non starebbero raccogliendo grandi frutti dalle loro azioni. Se si va a guardare il saldo dei wallet Bitcoin che usano per incassare il riscatto (si possono visualizzare liberamente a questi tre link: 1 2 e 3) si scopre che per il momento il loro botttino è di “soli” 30 Bitcoin, circa 48.000 dollari.
Considerato che ogni riscatto ammonta a 300 dollari, stiamo parlando di circa 160 pagamenti. C’è da considerare, però, il fatto che l’attacco è partito venerdì e di mezzo c’è stato il week-end. È probabile che a partire già da oggi, quando molte aziende hanno riaperto, i loro incassi aumentino.
Giu 11, 2025 0
Giu 03, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...