Aggiornamenti recenti Aprile 8th, 2026 4:00 PM
Mag 27, 2019 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Lo scenario WannaCry sembra lontano, ma prima di poter ostentare tranquillità bisogna ancora fare i conti con qualche settimana di tensione. Dopo la pubblicazione di BlueKeep, la vulnerabilità del protocollo Remote Desktop di Windows che consente attacchi potenzialmente devastanti, i pirati informatici hanno infatti cominciato a darsi da fare, avviando scansioni online per individuare possibili bersagli.
La falla di sicurezza (CVE-2019-0708) permetterebbe infatti di creare malware con funzionalità worm, in grado si diffondersi da un computer all’altro attraverso una tecnica che non richiede alcuna interazione da parte dell’utente. In definitiva, BlueKeep somiglia terribilmente a quel EternalBlue sfruttato da WannaCry nel maggio 2017.
Le condizioni, però, sono diverse. Se in quel caso Microsoft era stata presa alla sprovvista, questa volta l’azienda guidata da Satya Nadella ha avuto il tempo di preparare un aggiornamento e distribuirlo a tutti i suoi utenti, compresi (come abbiamo spiegato in questo articolo) quelli che usano sistemi come Windows XP, teoricamente esclusi dal supporto.

Su Internet, inoltre, non ha ancora fatto la sua comparsa alcun Proof of Concept (PoC) in grado di sfruttare la vulnerabilità. L’attività rilevata, quindi, potrebbe essere semplicemente un modo per “mettere le mani avanti”
Il problema, però, è serio e riguarda proprio i sistemi più datati, come XP, Server 2003 e Server 2008. Sono questi, infatti, i potenziali bersagli dei pirati informatici. Questi ultimi contano sul fatto che molti utenti non installino gli aggiornamenti e, di conseguenza, rimangano vulnerabili agli attacchi. Purtroppo, potrebbero avere ragione.
Le scansioni sono iniziate nel corso del weekend e utilizzano il circuito Tor per nasconderne l’origine. Per il momento, come riferiscono con un tweet della società di sicurezza GreyNoise, si tratterebbe di un singolo attore.
A prima vista sembra una buona notizia, ma potrebbe anche significare che qualcuno ha a disposizione un exploit in grado di sfruttare la falla di sicurezza e che finora non è “circolato” su Internet. La risposta, probabilmente, l’avremo nei prossimi giorni.
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Ott 21, 2025 0
Apr 08, 2026 0
Apr 07, 2026 0
Apr 03, 2026 0
Apr 02, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha...
