InfoAut
Immagine di copertina per il post

Do you wanna cry? [con intervista audio a Ginox]

||||

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema rimandiamo anche all’intervista realizzata da Radio Blackout con Ginox:

{mp3remote}http://radioblackout.org/wp-content/uploads/2017/05/ginoxWannacry.mp3{/mp3remote}

 

Abbiamo cominciato a sentire questa storia nei canali mainstream da venerdì, quando un massiccio attacco ransomware è inizialmente emerso colpendo alcuni ospedali nel mondo (forzandoli a spegnere il loro intero sistema per tutto il weekend). Poco più tardi il cyber attacco ha cominciato a colpire centinaia di aziende private e organizzazioni pubbliche mettendole in ginocchio. Per il momento pare abbia infettato più di 200.000 computer.

Un ransomware è un tipo di virus che di solito viene diffuso attraverso le email di spam o dei link di download malevoli. È progettato in modo da bloccare l’accesso all’utente ad alcuni file, o in certi casi a tutto l’hard-disk, questi non verranno sbloccati fino a che non verrà pagata la richiesta di riscatto (ransom, appunto), di solito in bitcoin.

WannaCry (WannaDecryptor) è un ransomware molto sofisticato perché non richiede che l’utente scarichi un file o apra un allegato, questo perché utilizza una vulnerabilità di un protocollo di Windows chiamato SMB, che permette ad un utente esterno di appropriarsi di un computer in cui questa vulnerabilità è presente.

Una volta infettato un computer, WannaCry fa una scansione della rete a cui è connesso quel computer e ne cerca altri con la stessa vulnerabilità per diffondersi e, come se non bastasse, fa anche delle scansioni casuali su tutta internet per aumentare il suo tasso di diffusione.

E’ finita?

Assolutamente no.
Per farla semplice, ciò che permetteva a WannaCry di continuare a diffondersi nella rete era un certo dominio internet, che una volta che è stato trovato e “chiuso” ha causato lo stop del virus. Questo ha pesantemente rallentato la diffusione di WannaCry, ma ciò non significa che qualcuno non possa correggere questo problema, ad esempio usando diversi domini, per ritentare un attacco più sofisticato.
Infatti alcuni ricercatori nell’ambito della sicurezza informatica hanno trovato alcune nuove versioni di questo ramsonware chiamate wannacry2.0, che non può essere fermato dalla tecnica con cui è stato fermato quello di questi giorni.
Inoltre queste nuove versioni non sembrano create dai creatori della prima versione, ma di questo manca ancora conferma.

 

Come tutelarsi?

La prevenzione è sempre il miglior modo di fronteggiare le minacce informatiche, e i seguenti consigli andrebbero sempre seguiti in qualsiasi caso perché la maggior parte dei virus riesce a infiltrarsi in un computer grazie alla mancanza di semplici pratiche di autotutela.

1- Installare sempre gli aggiornamenti

2- Se usate qualsiasi versione di Windows(escluso Windows10), dovete disabilitare il protocollo SMB, che è abilitato di default, andando su “Pannello di controllo” e cercandovi su internet come fare di preciso. Inoltre dovete scaricare la patch rilasciata da Windows, sempre per le versioni precedenti al 10:(MS17-010) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3- Attenzione alle Email e ai siti sospetti
A differenza di WannaCry, la maggior parte dei malware si diffonde attraverso email, finti annunci sui siti web, app e programmi di terze parti inaffidabili.
E’ importante avere sempre cautela quando si aprono file o link ricevuti per mail da persone che non conosciamo di persona, soprattutto leggere bene da che indirizzi email provengono. Inoltre sarebbe bene non installare mai programmi o app non prodotti da fonti note e fidate.

4- Eseguite regolari backup
I virus ransomware possono essere contrastati semplicemente eseguendo regolari backup dei propri dati e conservandoli in una penna usb o in un hard disk esterno. In questo modo anche se un virus cripterà tutto l’hard-disk, vi basterà ripristinare il sistema operativo e trasferirci i dati conservati nel vostro backup.

Chi è il responsabile?

Non è ancora noto chi è stato a creare e a diffondere Wannacry, sicuramente attacchi di questa portata richiedono ingenti risorse e difficilmente provengono da singoli individui. Possiamo chiederci, chi oggi potrebbe avrebbe interesse a criptare centinaia di migliaia di computer in giro per il mondo?
Attualmente sono sorte accuse contro la Korea del Nord, ma crediamo sia ancora presto per sapere chi realmente c’è dietro.

In merito a questo punto è necessario fare alcune precisazioni riguardo quelli che sono i responsabili di questo danno:
 
Grazie alle rivelazioni di WikiLeaks degli ultimi mesi si è reso noto come le agenzie di intelligence governative, in particolare quella americana(NSA), scoprano continuamente vulnerabilità di questo tipo, e invece che renderle note per migliorare la sicurezza dei sistemi informatici vengono tenute segrete per essere usate a vantaggio del cyber spionaggio. In questi giorni una di queste vulnerabilità è stata usata per causare ingenti danni nel mondo. È infatti emerso che gli exploit utilizzati da WannaCry fanno parte di EternalBlue, una raccolta di strumenti ed exploit sviluppati dall’NSA che sono stati sottratti un mese fa da un gruppo di hacker noto come “ShadowBrokers”.

I governi sfruttano le possibilità consentite dagli apparati tecnologici per sviluppare programmi di sorveglianza di massa e di controllo delle vite private della popolazione. Questi programmi sono segreti e vengono scoperti pubblicamente solo grazie a leaks e whistleblower. Ma, allo stesso tempo, continui furti delle tecnologie interessate fanno si che questi strumenti escano dal controllo di questi apparati istituzionali e vengano utilizzati per creare danni su vasta scala, da chi ancora non è dato saperlo. 

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

hackingRANSOMWARE

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Geopolitica e lotta di classe nella crisi di sistema

0. Si apre un tempo di incertezza, che non fa ancora epoca. Per conquistarne l’altezza, occorre rovesciare il punto di vista. E cogliere, nell’incertezza del tempo, il tempo delle opportunità. da Kamo Modena 1. «La fabbrica della guerra». Abbiamo voluto chiamare così un ciclo di incontri dedicati a guardare in faccia, da diverse angolature e […]

Immagine di copertina per il post
Approfondimenti

Intervista esclusiva all’Accademia della Modernità Democratica e Foza Yusif, membro del comitato di co-presidenza del Partito di Unione Democratica (PYD)

Abbiamo avuto l’occasione di realizzare questa intervista all’Accademia della Modernità Democratica con al suo interno un contributo (citato tra virgolette) di Forza Yusif, membro del comitato di co-presidenza del PYD..

Immagine di copertina per il post
Approfondimenti

Tecnotrumpismo. Dalla Groenlandia al caso DeepSeek

Trump è diventato il referente politico delle Big Tech e non è una congiuntura.

Immagine di copertina per il post
Approfondimenti

Contro le guerre, per una lotta comune -Incontro con Said Bouamama

Il 18 gennaio 2025 si è tenuto un incontro pubblico al Cecchi Point – organizzato dal collettivo Ujamaa, lo Spazio Popolare Neruda e Infoaut – con Said Bouamama, sociologo e storico militante antirazzista franco-algerino.

Immagine di copertina per il post
Approfondimenti

Trump tra guerra e pace

Quali prospettive apre il ritorno del Tycoon alla Casa Bianca? La pace in Ucraina è più vicina oppure il 2025 sarà un nuovo anno di guerra?

Immagine di copertina per il post
Approfondimenti

La politica al tramonto (d’Occidente)

Anton Jager; Iperpolitica. Politicizzazione senza politica; Nero Edizioni; Roma 2024; 15€ 158 pp. di Jack Orlando, da Carmilla Tre proiettili alle spalle e Brian Thompson, il CEO della United Healthcare, cade freddato a terra.Non si fa in tempo a avere l’identità dell’attentatore che già inizia il vociare di internet.Sui social si brinda alla morte del capo […]

Immagine di copertina per il post
Approfondimenti

Non c’è una via diversa dallo sperimentare

Intervista a Franco Piperno tratta da Gli operaisti (DeriveApprodi, 2005) da Machina Continuamo con la pubblicazione dei materiali per ricordare Franco Piperno. Qui una sua lunga e dettagliata intervista uscita nel volume Gli operaisti (DeriveApprodi, 2005), curato da Guido Borio, Francesca Pozzi e Gigi Roggero, in cui si parla, tra le altre cose, della sua […]

Immagine di copertina per il post
Approfondimenti

Palantir comincia la guerra civile nella difesa americana

Nei racconti di Tolkien i Palantir sono le pietre veggenti e vedenti presenti nel Signore degli Anelli il cui nome significa “coloro che vedono lontano”. di Nlp da Codice Rosso In linea con il testo “Magical Capitalism”, di Moeran e De Waal Malefyt, che vede il magico delle narrazioni come un potente strumento di valorizzazione del brand […]

Immagine di copertina per il post
Approfondimenti

Alle radici dell’”offerta di jihadismo” – intervista a Saïd Bouamama

Ripubblichiamo questa intervista di qualche anno fa, realizzata qualche mese dopo gli attentati del 13 novembre 2015 a Parigi, per fornire un elemento di approfondimento in vista dell’incontro che si terrà a Torino con il militante e sociologo Saïd Bouamama, il quale ha partecipato ai movimenti antirazzisti in Francia e alle lotte legate all’immigrazione. In particolare, il tema qui affrontato risulta molto attuale nell’ottica di affrontare la questione del razzismo e del neocolonialismo a partire dalla materialità delle condizioni dei quartieri popolari nella crisi sociale della nostra epoca.

Immagine di copertina per il post
Approfondimenti

Autonomia differenziata: rompere la solidarietà per liberare ancora la ferocia del mercato

Quando si parla di Autonomia Differenziata il rischio è quello di credere che dietro questa formulazione si nasconda nient’altro che il secessionismo leghista della prima ora agghindato in chiave “riformista”. In realtà quanto abbiamo di fronte è ben più complesso ed attuale.

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]

Immagine di copertina per il post
Culture

Anonymous colpisce ancora: giù il sito del Consiglio Regionale del Veneto

LEAKS:Consiglio Regionale Veneto Hacked&Exposed! PRESS ITA Anonymous si batte a tutela dell’ambiente e contro le grandi opere che sistematicamente comportano corruzione e inefficienza.Per questa ragione ci siamo battuti contro TAV, Muos, rigassificatori, centrali nucleari, inceneritori.Quindi riteniamo doveroso manifestare la nostra contrarietà ad un opera come il Mose, il sistema di paratie mobili che dovrebbe proteggere […]

Immagine di copertina per il post
Conflitti Globali

Anonymous butta giù centinaia di siti israeliani

  #OpSaveGaza è stata un successo! Anonymous butta giù centinaia di siti israeliani, tra cui il sito del Tel Aviv Police Department, tuttora giù e inutilizzabile (http://telaviv.police.gov.il). Qui la lista completa dei siti israeliani hackati dall’ #OpSaveGaza lo scorso 7 luglio 2014: http://pastebin.com/Lq6geBuJ Unitevi all’Operation Israel #OpIsrael on Twitter: https://twitter.com/Op_Israel   da:http://anonhq.com/

Immagine di copertina per il post
Antifascismo & Nuove Destre

Hackers defacciano il sito della Lega Nord piemontese

Alcun* hackers antirazzist* (auto-nominatisi Kora e gli altri Shinigami del Mare) hanno defacciato questa mattina il sito della Lega Nord Piemonte, in spregio delle esternazioni razziste di queste settimane, incapaci della più minima solidarietà umana dopo le ripetute tragedie di Lampedusa e del Mediterraneo. Gli hackers sembrano essere stati particolarmente infastiditi dalla parata razzista dello […]

Immagine di copertina per il post
Approfondimenti

#UKriot! Cyberinsorti ed hacker contro la polizia diffusa

Di pari passo col dilagare della sommossa nel tessuto metropolitano, da Peckham ad Oxford Circus, da Croydon ad Hackney, i quartieri londinesi si trasformavano in hashtag di Twitter; e con l’estensione dei disordini al resto del Regno i #tottenhamriots divenivano #londonriots fino ad ingigantirsi in #ukriots. Una cassa di risonanza enorme per gli insorti che […]