InfoAut
Immagine di copertina per il post

Do you wanna cry? [con intervista audio a Ginox]

||||

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema rimandiamo anche all’intervista realizzata da Radio Blackout con Ginox:

{mp3remote}http://radioblackout.org/wp-content/uploads/2017/05/ginoxWannacry.mp3{/mp3remote}

 

Abbiamo cominciato a sentire questa storia nei canali mainstream da venerdì, quando un massiccio attacco ransomware è inizialmente emerso colpendo alcuni ospedali nel mondo (forzandoli a spegnere il loro intero sistema per tutto il weekend). Poco più tardi il cyber attacco ha cominciato a colpire centinaia di aziende private e organizzazioni pubbliche mettendole in ginocchio. Per il momento pare abbia infettato più di 200.000 computer.

Un ransomware è un tipo di virus che di solito viene diffuso attraverso le email di spam o dei link di download malevoli. È progettato in modo da bloccare l’accesso all’utente ad alcuni file, o in certi casi a tutto l’hard-disk, questi non verranno sbloccati fino a che non verrà pagata la richiesta di riscatto (ransom, appunto), di solito in bitcoin.

WannaCry (WannaDecryptor) è un ransomware molto sofisticato perché non richiede che l’utente scarichi un file o apra un allegato, questo perché utilizza una vulnerabilità di un protocollo di Windows chiamato SMB, che permette ad un utente esterno di appropriarsi di un computer in cui questa vulnerabilità è presente.

Una volta infettato un computer, WannaCry fa una scansione della rete a cui è connesso quel computer e ne cerca altri con la stessa vulnerabilità per diffondersi e, come se non bastasse, fa anche delle scansioni casuali su tutta internet per aumentare il suo tasso di diffusione.

E’ finita?

Assolutamente no.
Per farla semplice, ciò che permetteva a WannaCry di continuare a diffondersi nella rete era un certo dominio internet, che una volta che è stato trovato e “chiuso” ha causato lo stop del virus. Questo ha pesantemente rallentato la diffusione di WannaCry, ma ciò non significa che qualcuno non possa correggere questo problema, ad esempio usando diversi domini, per ritentare un attacco più sofisticato.
Infatti alcuni ricercatori nell’ambito della sicurezza informatica hanno trovato alcune nuove versioni di questo ramsonware chiamate wannacry2.0, che non può essere fermato dalla tecnica con cui è stato fermato quello di questi giorni.
Inoltre queste nuove versioni non sembrano create dai creatori della prima versione, ma di questo manca ancora conferma.

 

Come tutelarsi?

La prevenzione è sempre il miglior modo di fronteggiare le minacce informatiche, e i seguenti consigli andrebbero sempre seguiti in qualsiasi caso perché la maggior parte dei virus riesce a infiltrarsi in un computer grazie alla mancanza di semplici pratiche di autotutela.

1- Installare sempre gli aggiornamenti

2- Se usate qualsiasi versione di Windows(escluso Windows10), dovete disabilitare il protocollo SMB, che è abilitato di default, andando su “Pannello di controllo” e cercandovi su internet come fare di preciso. Inoltre dovete scaricare la patch rilasciata da Windows, sempre per le versioni precedenti al 10:(MS17-010) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3- Attenzione alle Email e ai siti sospetti
A differenza di WannaCry, la maggior parte dei malware si diffonde attraverso email, finti annunci sui siti web, app e programmi di terze parti inaffidabili.
E’ importante avere sempre cautela quando si aprono file o link ricevuti per mail da persone che non conosciamo di persona, soprattutto leggere bene da che indirizzi email provengono. Inoltre sarebbe bene non installare mai programmi o app non prodotti da fonti note e fidate.

4- Eseguite regolari backup
I virus ransomware possono essere contrastati semplicemente eseguendo regolari backup dei propri dati e conservandoli in una penna usb o in un hard disk esterno. In questo modo anche se un virus cripterà tutto l’hard-disk, vi basterà ripristinare il sistema operativo e trasferirci i dati conservati nel vostro backup.

Chi è il responsabile?

Non è ancora noto chi è stato a creare e a diffondere Wannacry, sicuramente attacchi di questa portata richiedono ingenti risorse e difficilmente provengono da singoli individui. Possiamo chiederci, chi oggi potrebbe avrebbe interesse a criptare centinaia di migliaia di computer in giro per il mondo?
Attualmente sono sorte accuse contro la Korea del Nord, ma crediamo sia ancora presto per sapere chi realmente c’è dietro.

In merito a questo punto è necessario fare alcune precisazioni riguardo quelli che sono i responsabili di questo danno:
 
Grazie alle rivelazioni di WikiLeaks degli ultimi mesi si è reso noto come le agenzie di intelligence governative, in particolare quella americana(NSA), scoprano continuamente vulnerabilità di questo tipo, e invece che renderle note per migliorare la sicurezza dei sistemi informatici vengono tenute segrete per essere usate a vantaggio del cyber spionaggio. In questi giorni una di queste vulnerabilità è stata usata per causare ingenti danni nel mondo. È infatti emerso che gli exploit utilizzati da WannaCry fanno parte di EternalBlue, una raccolta di strumenti ed exploit sviluppati dall’NSA che sono stati sottratti un mese fa da un gruppo di hacker noto come “ShadowBrokers”.

I governi sfruttano le possibilità consentite dagli apparati tecnologici per sviluppare programmi di sorveglianza di massa e di controllo delle vite private della popolazione. Questi programmi sono segreti e vengono scoperti pubblicamente solo grazie a leaks e whistleblower. Ma, allo stesso tempo, continui furti delle tecnologie interessate fanno si che questi strumenti escano dal controllo di questi apparati istituzionali e vengano utilizzati per creare danni su vasta scala, da chi ancora non è dato saperlo. 

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

hackingRANSOMWARE

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Dossier: il vero volto del governo nella “gestione dell’ordine”

Abbiamo raccolto una serie di frammenti video che restituiscono il modo in cui il governo affronta il conflitto sociale: uso della violenza da parte delle forze dell’ordine, repressione e gestione dell’ordine pubblico in cui il sopruso e l’abuso sono la prassi.

Immagine di copertina per il post
Approfondimenti

Minneapolis: le bugie che ti racconteranno

La città ghiacciata è sotto assedio. Nei lunghi e freddi inverni nel cuore del Midwest l’aria può diventare così fredda da rendere doloroso respirare.

Immagine di copertina per il post
Approfondimenti

Il nuovo disordina mondiale / 32 – L’ultima Thule tra Nato, petrolio, terre rare e…guano

La pubblicazione della ricerca dell’inglese Peter Apps da parte della Luiss University Press non poteva cascare in un momento migliore, o peggiore a seconda dei punti di vista, per narrare le vicende politiche, militari e ideologiche che hanno portato alla creazione, sviluppo e attuale crisi di una delle alleanze militari multinazionali più longeve della storia. Quella della Nato, per l’appunto, che l’autore paragona alla Lega Delio-Attica, conosciuta anche come lega di Delo, una confederazione marittima costituita da Atene, nel 478-477 a.C. durante la fase conclusiva delle guerre persiane, a cui aderirono dalle 150 alle 173 città-stato greche.

Immagine di copertina per il post
Approfondimenti

La sollevazione nazionale in Iran e le ondate dell’estrema destra

Secondo Sasan Sedghinia, la sollevazione in corso in Iran può essere definita a pieno titolo come una rivolta dei marginalizzati e dei disoccupati contro il sistematico impoverimento della popolazione.

Immagine di copertina per il post
Approfondimenti

Gaza come laboratorio di nuovi imperialismi e l’importanza dei popoli che resistono

Nuovi e vecchi interessi del Nord globale, e in particolare degli Stati Uniti, stanno ridisegnando una geografia del mondo fatta di guerre, furti, e distruzione.

Immagine di copertina per il post
Approfondimenti

Le proteste in Iran colpiscono al cuore la legittimità del regime. Riusciranno nel loro intento?

La Repubblica Islamica ha sempre dato prova di creatività nel sopravvivere. Ma questa volta deve affrontare richieste che non possono essere placate con concessioni materiali.

Immagine di copertina per il post
Approfondimenti

Imperialismo ecologico fase suprema del capitalismo fossile

L’imperialismo nel XXI secolo va configurandosi sempre più come un incessante conflitto per il controllo delle risorse naturali

Immagine di copertina per il post
Approfondimenti

Corollario globale all’attacco in Venezuela

Dopo il rapimento in grande stile del Presidente del Venezuela Nicolas Maduro si sono scatenate molte reazioni a livello globale

Immagine di copertina per il post
Approfondimenti

Repressione di Stato e complicità con il genocidio: colpire i palestinesi per servire Israele

Riprendiamo da Osservatorio repressione Colpire i palestinesi in Italia per coprire il genocidio a Gaza. La criminalizzazione della solidarietà come arma politica al servizio israeliano. Ancora una volta lo Stato italiano colpisce le organizzazioni palestinesi presenti nel nostro Paese. Nove persone arrestate, la solita accusa di “sostegno a Hamas”, il solito copione costruito per criminalizzare […]

Immagine di copertina per il post
Approfondimenti

Combattere la macchina genocidiaria!

Ripensare il due, la divisione, la rivoluzione

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]

Immagine di copertina per il post
Culture

Anonymous colpisce ancora: giù il sito del Consiglio Regionale del Veneto

LEAKS:Consiglio Regionale Veneto Hacked&Exposed! PRESS ITA Anonymous si batte a tutela dell’ambiente e contro le grandi opere che sistematicamente comportano corruzione e inefficienza.Per questa ragione ci siamo battuti contro TAV, Muos, rigassificatori, centrali nucleari, inceneritori.Quindi riteniamo doveroso manifestare la nostra contrarietà ad un opera come il Mose, il sistema di paratie mobili che dovrebbe proteggere […]

Immagine di copertina per il post
Conflitti Globali

Anonymous butta giù centinaia di siti israeliani

  #OpSaveGaza è stata un successo! Anonymous butta giù centinaia di siti israeliani, tra cui il sito del Tel Aviv Police Department, tuttora giù e inutilizzabile (http://telaviv.police.gov.il). Qui la lista completa dei siti israeliani hackati dall’ #OpSaveGaza lo scorso 7 luglio 2014: http://pastebin.com/Lq6geBuJ Unitevi all’Operation Israel #OpIsrael on Twitter: https://twitter.com/Op_Israel   da:http://anonhq.com/

Immagine di copertina per il post
Antifascismo & Nuove Destre

Hackers defacciano il sito della Lega Nord piemontese

Alcun* hackers antirazzist* (auto-nominatisi Kora e gli altri Shinigami del Mare) hanno defacciato questa mattina il sito della Lega Nord Piemonte, in spregio delle esternazioni razziste di queste settimane, incapaci della più minima solidarietà umana dopo le ripetute tragedie di Lampedusa e del Mediterraneo. Gli hackers sembrano essere stati particolarmente infastiditi dalla parata razzista dello […]

Immagine di copertina per il post
Approfondimenti

#UKriot! Cyberinsorti ed hacker contro la polizia diffusa

Di pari passo col dilagare della sommossa nel tessuto metropolitano, da Peckham ad Oxford Circus, da Croydon ad Hackney, i quartieri londinesi si trasformavano in hashtag di Twitter; e con l’estensione dei disordini al resto del Regno i #tottenhamriots divenivano #londonriots fino ad ingigantirsi in #ukriots. Una cassa di risonanza enorme per gli insorti che […]