Attacco hacker: come funziona il virus Wannacry

Sabato 12 maggio un “ransomware” è stato lanciato su centomila sistemi in 105 Paesi. Il suo nome è Wannacry e alle persone colpite viene richiesto un riscatto di 300 dollari per poter riavere il proprio pc utilizzabile. Come ha dichiarato il professor Mauro Conti dell’Università di Padova ai nostri microfoni però, “tecnicamente non c’è nulla di nuovo in questo attacco. I ransomware sono dei malware, che hanno quindi un’intenzione criminale. Come dice la parola (ransom significa riscatto ndr), questi ransom fanno un’azione malevola e poi chiedono un riscatto per poter sbloccare il nostro computer”.

Ascolta l’intervista completa al prof. Mauro Conti

In pratica quindi, attacchi come questi portano a “cifrare i dati nei nostri computer, rendendoli inutilizzabili. Questo riscatto poi – ha continuato il prof Mauro Conti -, solitamente viene richiesto in bitcoin, cioè una moneta digitale e virtuale, e quindi anonimi. Se gli attaccanti chiedessero infatti un bonifico su un conto corrente bancario sarebbe molto semplice poter risalire al colpevole”.


Antonio Massariolo
Chi è Antonio Massariolo
Ho un progetto che parla di #mafialnord (http://www.109-96.it ), lavoro in radio @radiobue, scrivo su @veneziatoday e ho un canale telegram @lostrillone

2 Commenti su Attacco hacker: come funziona il virus Wannacry

  1. KojiraNeko // 25 maggio 2017 a 13:28 //

    Togliete quella vista di Kaspersky per piacere, è oscena. Essendo dati rilevati da HoneyPot non sono per nulla indicativi e contribuiscono, in ambito Security, a creare quell’effetto SciFi che fa tanto bene al Marketing quanto male alle reale consapevolezza della portata del fenomeno. In realtà al di là di scansioni massive ad opera di host compromessi o a tal funzione adibiti che siano, solo una minima parte degli attacchi va a buon fine. L’insicurezza 2.0 si nasconde nelle quotidiane banalità, un allegato o un link, banalità che fanno leva sull’aspetto umano e sulle sue debolezze psicologiche che talvolta sfociano sul culturale, gran parte degli exploit sono inutili fintantoché su tali banalità non si fa leva, solo in seguito si ha una sorta di effetto a catena che porta ad una compromissione di tipo tecnico del perimetro di sicurezza. In riferimento a WannaCry invece, nonostante tutto il rispetto dovuto al Prof. Conti che temo sia stato però frainteso, sul “non c’è nulla di nuovo” devo dissentire: di nuovo c’è infatti la modalità di propagazione del malware, che anziché affidarsi ad una campagna massiva di email malevole, presenta la particolarità di sfruttare un vettore d’attacco tecnico già in prima battuta, conseguente alla fuga di informazioni associata al gruppo The Shadow Brokers che ha reso pubblico codice offensivo sviluppato da enti governativi statunitensi, reperibile in rete da tempo, per cui era stata rapidamente rilasciata una patch dal produttore ma che in larga scala, come è consuetudine, è stata ignorata, provocando i danni di cui la cronaca ci ha deliziato qualche giorno fa. Il ransomware non è dunque stato lanciato su centomila sistemi di un centinaio di paesi, ha semplicemente trovato la porta lasciata aperta; nulla di nuovo certo, ma un simile comportamento suona atipico per attacchi di tipo ransomware, anche se di certo ne è una normale conseguenza ed evoluzione. Per concludere, la preoccupazione non dovrebbe restringersi all’attività criminale di per sé avvenuta, ma dovrebbe estendersi all’intero contesto che l’ha resa possibile.
    Un Caro Saluto a tutto il Bue

I commenti sono bloccati.