Navigaweb.net

Migliori siti, programmi e applicazioni su Navigaweb.net

Programmi Guide PC Tecnologia Sicurezza Windows Rete iPhone Android Facebook Immagini Musica Giochi

Come colpisce il virus Wannacry e come proteggere il PC

Ultimo aggiornamento:
Il virus Ransomware Wannacry prende in ostaggio i file del PC; per proteggerci si deve installare la patch su Windows
come funziona wannacry virus Come ormai noto a tutti, nella giornata di ieri si è diffuso in tutto il mondo il più massiccio attacco ransomware di tutti i tempi che ha bloccato i computer di ospedali, università, banche e uffici quasi in ogni paese, Italia inclusa.
Il ransomware, noto con il nome WannaCry o anche WannaCry, WanaCrypt0r, WCrypt, WCRY, blocca l'accesso a un computer o ai suoi file chiedendo soldi per sbloccarlo.
Alle vittime col computer infettato viene chiesto di pagare fino a 300 $ in Bitcoin per rimuovere l'infezione dai loro PC e sbloccare l'accesso ai file per non vederli scomparire per sempre dopo 7 giorni.
La cosa interessante di questo ransomware WannaCry è che sfrutta un exploit di Windows (ossia una vulnerabilità che era sconosciuta a tutti) chiamato Eternal Blue che è stato scoperto e usato dalla NSA, fino a che il segreto non è stato trafugato e Microsoft ha potuto rilasciare la patch per Windows nel Marzo 2017.
Il problema è che molti computer e server aziendali non hanno installato questa patch, rendendo Wannacry letale più che mai.

L'exploit WannaCry ha la capacità di penetrare nelle macchine che eseguono la versione senza patch di Windows XP, Vista, Windows 7, Windows 8 e Windows Server 2008 R2, sfruttando falle nel servizio Microsoft Windows Server SMB.
Una volta che un singolo computer dell'organizzazione è colpito dal ransomware WannaCry, il worm cerca altri computer vulnerabili nella rete e li infetta provocando, quindi, una diffusione a catena.
Secondi le prime stime sono stati infettati oltre 130.000 computer in 74 paesi, tra cui Cina (la più colpita), Stati Uniti, Russia, Germania, Turchia, Italia (all'Università di Milano-Bicocca) e addirittura alcuni ospedali in Inghilterra, alcuni computer della Renault in Francia e l'85% dei computer della società di telecomunicazioni spagnola, Telefonica e poi anche la Nissan in UK ed altre aziende colpevoli di aver lasciato i PC non aggiornati.

La diffusione è stata fermata, almeno temporaneamente, da un ricercatore di sicurezza indipendente che, per caso, ha interrotto il propagamento globale di WannaCry registrando un nome di dominio nascosto nel malware.
In pratica il malware si eseguiva automaticamente su un computer soltanto dopo aver tentato di connettersi a un sito web, che era inesistente.
Il ricercatore, registrando il dominio usato dal virus (che ha un indirizzo con caratteri casuali come www. iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea. com) ha fermato il meccanismo di innesco.
Questa soluzione, però, è solo una pezza temporanea, non funziona sui server che hanno protezioni da firewall sulle connessioni internet e non impedisce assolutamente a chi ha progettato l'attacco di fare le giuste modifiche per continuarlo sulle macchine vulnerabili (o di diffondere il virus tramite email).
Al momento non risultano comunque varianti in grado di attivarsi senza passare per il "killswitch", ossia tramite connessione al dominio e nemmeno si ha notizia di infezioni provenienti da internet (Wannacry si diffonde tramite reti aziendali).
Nessuno, però, può riparare i computer che sono già infetti perchè i file bloccati vengono crittografati in modo quasi impossibile da decriptare.

Per chi è curioso, un tecnico esperto di sicurezza ha pubblicato un video dimostrativo di come attacca il virus Wannacry e di cosa succede sul computer quando colpiti dalla vulnerabilità.


Informazioni tecniche più precise si possono leggere sul sito Github dove c'è tutta la documentazione di Wannacry e poi sui siti di Kaspesky, su quello di Malwarebytes, sul blog Microsoft.

Tralasciando la storia, la cosa più importante che ci serve sapere è come proteggersi da WannaCry, che colpisce solo i PC Windows e non altri sistemi.
Prima di tutto, quindi, non c'è nulla da temere, se si sta usando un Mac o un sistema Linux e nemmeno ci sono problemi per dispositivi Android o iOS.

Se si sta usando un PC con Windows 10 aggiornato con l'installazione della versione di Aprile 2017 Creators Update, non ci sono problemi.
Per i sistemi Windows 10, Windows 7 e Windows 8.1 Microsoft ha rilasciato, già a Marzo 2017, una patch per risolvere la vulnerabilità di sistema sfruttata da Wannacry.
Bisogna quindi solo assicurarsi che tutti gli aggiornamenti disponibili siano installati andando in Pannello di controllo > Windows Update e fare una ricerca di nuovi aggiornamenti in Windows 7 e 8.1.
In Windows 10, andare invece in Impostazioni > Aggiornamenti e sicurezza > Windows Update.
La patch è inclusa in diversi aggiornamenti con sigle, per Windows 7, KB4019264, KB4015552, KB4015549, KB4012215, KB4012212 (anche solo uno di questi va bene) e per Windows 8.1 KB4019215, KB4015553, KB4015550, KB4012216, KB4012213 (anche una sola di queste).
La patch rilasciata da Microsoft si può anche scaricare e installare manualmente andando nella pagina di download dell'aggiornamento MS17-010 oppure nella pagina di download della patch sigla KB4012213

Inoltre, siccome il problema è particolarmente grave, Microsoft ha rilasciato la patch per coprire il problema Wannacry anche per i sistemi non più supportati, ossia Windows XP, Windows Server 2003, Windows 8 e Windows Vista.
Chi ha questi sistemi più scaricare dal sito Microsoft la patch KB4012598 ed installarla.

Nel frattempo stanno anche uscendo programmi e tool vaccino per proteggere i PC Windows da Wannacry, come Trustlook WannaCry Toolkit che fa la scansione del computer e immunizza eventuali vulnerabilità rilevate.

Wanawiki, invece, è il primo tool che permette di decriptare i file bloccati dal virus.

Per finire, vale la pena, per evitare ogni problema anche futuro, disattivare o rimuovere SMB in Windows che tanto non è ormai obsoleto nella sua versione 1, quella vulnerabile.

LEGGI ANCHE: Migliori Anti-Ransomware contro virus del Riscatto o Crypto

Scrivi un commento

Per commentare, si può usare un account Google / Gmail.
Se vi piace e volete ringraziare, condividete! (senza commento)
10 Commenti
  • Ilaria
    14/5/17

    Trovo sconcertante vedere quante migliaia di PC vengano lasciate allo ''stato brado'' senza venire aggiornati...Credo bisognerebbe sensibilizzare di più i dipendenti (e più in generale, tutte le persone) su questo punto, perchè trovo davvero inaccettabile che delle istituzioni così importanti come ospedali ed università non compiano neanche il più piccolo degli sforzi per garantire la sicurezza delle loro infrastrutture informatiche.

  • Twilight
    14/5/17

    Adesso faccio una domanda che forse potrebbe sembrare forse ridicola dato che non sono un esperto. Ma tutte queste istituzioni non fanno un backup incrementale dei dati? Gli basterebbe formattare e ripristinare l'immagine del sistema allo stato precedente l'attacco

  • Claudio Pomes
    14/5/17

    i computer in rete infettati vanno però ripristinati tutti insieme, altrimenti il virus torna in circolo immediatamente se uno solo resta infetto.
    E' un bel lavoraccio

  • Twilight
    14/5/17

    Porca miseria...

  • rico
    14/5/17

    In via provvisoria, finchè il PC non è aggiornato con la patch adatta, meglio togliere la spunta alla casella SMB 1.0/CIFS, nella finestra "Funzionalità di windows" (windows features): E' la via d'accesso all'infezione.

  • Matteo
    14/5/17

    Meditate gente, meditate.C'è un altro Sistema Operativo che ormai è valido se non superiore al Sistema Operativo di Windows e per di più è anche gratis.Io uso allegramente e felicemente UBUNTU!

  • Enzo Averna
    14/5/17

    Grazie, ho eseguito il tuo consiglio ed ho aggiornato il mio vecchio sistema di XP. Ancora grazie.

  • scrambler_900
    14/5/17

    ciao, senti alcuni siti raccomandano di disabilitare anche l'SMBv1, tu che ne pensi , può essere una procedura utile?

  • Claudio Pomes
    14/5/17

    No, è superfluo se windows è patchato

  • Drumsal
    16/5/17

    D'accordissimo con Matteo, passata questa emergenza ce ne sarà un'altra e poi un'altra ancora e così via. Linux oramai non è più difficile da installare o, peggio ancora, da utilizzare di windows!