Raccomandato, 2024

Scelta Del Redattore

8 cose che dovresti sapere su WannaCry Ransomware

Il ransomware WannaCry è stato sotto i riflettori di tutto il mondo nei giorni scorsi dopo aver colpito più di 300.000 computer, distribuiti in oltre 150 paesi. Ha causato un panico diffuso, poiché nessuno è sicuro che sia vulnerabile o meno al suo attacco. Internet è pieno di informazioni sull'attacco di WannaCry, ma la maggior parte è incoerente e illeggibile. È difficile proteggersi da qualcosa che non capisci. Tenendo questo a mente, abbiamo creato una piccola guida che ti aiuterà a capire e proteggerti contro WannaCry. Quindi, senza perdere altro tempo, permettimi di parlarti delle 8 cose che dovresti sapere su WannaCry Ransomware:

Cos'è WannaCry Ransomware?

WannaCry ransomware (noto anche come WannaCrypt, Wana Decrypt, WCry e WanaCrypt0r), come si può dedurre dal suo nome, è un tipo di ransomware. Un ransomware è fondamentalmente un equivalente digitale di un rapitore. Ci vuole qualcosa di valore per te e ti viene chiesto di pagare una somma di riscatto per riaverla. Che qualcosa di valore siano i tuoi dati e file sul tuo computer. Nel caso di WannaCry, il ransomware crittografa i file su un PC e chiede un riscatto se l'utente vuole che i file siano decifrati .

Un ransomware può essere consegnato tramite link dannosi o file contenuti nelle e-mail o nei siti web scadenti. WannaCry è l'ultima aggiunta a una lunga catena di ransomware che è stata utilizzata per estorcere denaro alle persone dagli anni '90.

WannaCry: Com'è diverso dagli altri ransomware?

WannaCry, anche se un tipo di ransomware, non è la tua corsa media del ransomware. C'è una ragione per cui è stato in grado di influenzare un numero così grande di computer in un periodo di tempo così breve. Normalmente, un ransomware richiede a un utente di fare clic manualmente su un collegamento dannoso per installarsi. Quindi, il ransomware originariamente mirava solo a un singolo individuo alla volta.

Tuttavia, WannaCry utilizza un exploit nel "Server Message Block" o SMB per infettare l'intera rete. SMB è un protocollo utilizzato da una rete per condividere dati, file, stampanti, ecc. Tra gli utenti ad esso connessi. Anche se un singolo computer nella rete viene infettato facendo clic manualmente su un collegamento dannoso, il ransomware WannaCry eseguirà la scansione attraverso la rete dell'host e infetterà tutti gli altri computer connessi a tale rete.

Come la NSA ha aiutato a creare WannaCry Ransomware

La NSA (National Security Agency) è nota per mantenere una cassaforte piena di exploit che li aiuta a spiare le persone. I giganti della tecnologia sono stati ai ferri corti con la NSA per rilasciare gli exploit, quindi possono essere riparati per prevenire attacchi informatici, ma, inutilmente. Una volta che una tale serie di exploit è stata ottenuta e trapelata da un gruppo criminale informatico noto come "Shadow Brokers" . Il deposito filtrato conteneva uno strumento denominato "EternalBlue", che poteva utilizzare l' exploit SMB in Microsoft Windows per trasferire file senza richiedere l'autorizzazione dell'utente.

Sebbene Microsoft abbia rilasciato una patch solo pochi giorni dopo la perdita, la stragrande maggioranza degli utenti non ha installato la patch prima dell'avvio dell'attacco. I creatori di WannaCry hanno utilizzato questo exploit nel suo ransomware per attaccare i computer di tutto il mondo. Pertanto, mantenendo attivo l'exploit e perdendolo agli hacker, l'NSA ha contribuito alla creazione di WannaCry.

Chi c'è dietro l'attacco WannaCry Ransomware?

Due diverse società tecnologiche hanno affermato la somiglianza tra WannaCry ransomware e un precedente ransomware nel 2015 sviluppato da hacker che si chiamano "Lazarus Group" . Si ritiene che il gruppo stia operando fuori dalla Corea del Nord e secondo loro, sono persino supportati dal governo nordcoreano. Il gruppo è ampiamente conosciuto per il suo attacco alla Sony Pictures and Entertainment nell'anno 2014.

Kaspersky Labs e Matthieu Suiche (cofondatore Comae Technologies) hanno scritto indipendentemente sulla similarità del codice tra WannaCarry e il ransomware di Lazarus. Anche se non è ancora confermato, c'è un'alta probabilità che il gruppo di Lazarus e, quindi, la Corea del Nord è dietro gli attacchi.

Sistemi vulnerabili all'attacco di WannaCry

Uno dei motivi per cui WannaCry ha avuto un tale successo è dovuto alla natura frammentata dell'ecosistema Windows. Molte reti utilizzano ancora versioni di Windows, in particolare Windows XP e Windows Server 2003, obsoleti e non più supportati da Microsoft. Poiché queste versioni precedenti non sono supportate, non ricevono patch software per gli exploit scoperti e sono più suscettibili a tali attacchi.

L'attacco di WannaCry ha interessato un ampio spettro di sistemi Windows tra cui Windows XP, Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1 e Windows 10. In sostanza, se non hai aggiornato e installato la patch di exploit SMB sul tuo PC Windows, sei vulnerabile all'attacco di WannaCry.

Quanto è il riscatto e dovresti pagare?

Quando WannaCry ha attaccato con successo il tuo sistema, vedrai una finestra che ti informa che il tuo sistema è stato crittografato. Un link a un portafoglio BitCoin è in fondo chiedendo di pagare $ 300 (US) nella valuta bitcoin per ottenere l'accesso ai tuoi dati. Se non si paga entro 3 giorni, l'importo del riscatto viene raddoppiato a $ 600 con l'avvertenza che dopo una settimana i dati verranno cancellati per sempre.

Dal punto di vista etico non si dovrebbe mai rinunciare alle richieste degli estorsori. Ma, tenendo da parte il punto di vista etico, non ci sono notizie di chiunque abbia accesso ai propri dati dopo aver pagato il riscatto . Dato che sei totalmente dipendente dai capricci dell'attaccante, non c'è modo per te di essere sicuro che riceverai i dati dopo aver pagato il riscatto. Se paghi il riscatto, incoraggerà solo gli hacker a effettuare più attacchi di questo tipo, poiché ora ti hanno identificato come qualcuno disposto a pagare. In conclusione, non si dovrebbe mai pagare il riscatto, non importa cosa.

La quantità di riscatto ricevuta dagli hacker

Anche dopo aver conosciuto gli aspetti negativi del pagamento del riscatto, molti lo pagano, perché hanno troppa paura di perdere i loro dati e sperano che gli estorsori restino fedeli alla loro parola. Un bot di twitter è stato creato da Keith Collins, che è sviluppatore di dati / grafici di Quartz. Il bot di Twitter @actualransom tiene traccia dei soldi del riscatto.

Come da descrizione, il bot sta guardando 3 portafogli hard-coded nel ransomware WannaCry e tweets ogni volta che il denaro viene depositato in uno qualsiasi dei portafogli. Ogni due ore, dà anche l'importo totale depositato fino ad ora. Al momento della scrittura, oltre $ 78.000 sono stati pagati in riscatto agli hacker.

Proteggi il tuo PC da WannaCry Ransomware

Niente può garantire una protezione completa contro un ransomware fino a quando ea meno che tu non sia diventato un utente attento. Ci sono alcune regole di base qui. Interrompi il download di software da siti non verificati e tieni d'occhio tutte le tue e-mail. Non aprire collegamenti o scaricare file contenuti in un'email da un utente non verificato. Controlla sempre l'e-mail del mittente per confermarne l'origine.

Oltre ad essere vigile, assicurati di creare un backup di tutti i dati importanti sul tuo computer se non lo hai già fatto. Nella speranza, il tuo sistema viene attaccato, puoi essere certo che i tuoi dati sono al sicuro. Inoltre, installa gli ultimi aggiornamenti di sicurezza di Windows. Microsoft ha rilasciato una patch per l'exploit SMB anche per la versione non supportata di Windows come XP, quindi installa immediatamente la patch.

Esistono altri modi per proteggere il tuo PC da un ransomware e puoi consultare il nostro articolo dettagliato sullo stesso.

Stai sicuro da WannaCry Ransomware

WannaCry ha causato un enorme caos in tutto il mondo e quindi gli utenti di Windows hanno naturalmente paura. Tuttavia, nella maggior parte dei casi non è la piattaforma ma l'utente che è responsabile del successo di tali attacchi. Se gli utenti seguono pratiche pulite come l'installazione e l'utilizzo dell'ultima versione del sistema operativo, l'installazione regolare delle patch di sicurezza e l'astensione dal visitare siti Web dannosi / scadenti, il rischio di essere attaccati da un ransomware come WannaCry è notevolmente ridotto.

Spero che l'articolo ti abbia lasciato un po 'più informato su WannaCry ransomware. Se hai ancora dei dubbi, non esitare a porre domande nella sezione commenti qui sotto.

Top