WannaCry Ransomware la Versione 2.0 è Arrivata

WannaCry Ransomware la Versione 2.0 è Arrivata

WannaCry Ransomware la Versione 2.0 è Arrivata. Di The Hackers News.

Seguendo le notizie ormai si dovrebbe essere consapevoli del fatto che un ricercatore di sicurezza ha attivato un “Kill Switch” che a quanto pare ha fermato il WannaCry Ransomware da una ulteriore diffusione.

Ma, come dicevamo ieri, non è vero, e nemmeno che la minaccia sia finita. Il kill switch ha appena rallentato il tasso di infezione.

Gioielli con Cintamani

Da informazioni diffuse da vari ricercatori di sicurezza sembra che siano ancora molti campioni di WannaCry in giro, con diversi domini ‘kill-switch‘ domini e anche senza alcuna funzione di kill-switch, che continuano a infettare i computer senza patch di Windows in tutto il mondo.

Finora, oltre 237.000 computer in 99 paesi in tutto il mondo sono stati infettati, e le infezioni continuano ad aumentare, anche ore dopo che il kill switch è stata innescato dal ventiduenne britannico a nome Twitter di ‘MalwareTech‘.

WannaCry Codice

Codice

WannaCry Ransomware

 

Per chi ancora non lo sapesse, WannaCry Ransomware è un malware a rapidissima diffusione,  sfrutta una falla di Windows per colpire a distanza un computer con versioni senza patch, o non supportate, di Windows.

Finora i criminali dietro WannaCry ransomware hanno ricevuto quasi 100 pagamenti da parte delle vittime, totale 15 Bitcoin, pari a 26.090 dollari americani.

Clicca per Twittare

Una volta infettato, WannaCry analizza altri computer vulnerabili collegati alla stessa rete, così come host casuali su Internet, e si diffonde rapidamente.

Computer Infettati

Computer Infettati

WannaCry Ransomware

 

L’SMB exploit, attualmente utilizzato da WannaCry, è stato identificato come EternalBlue, una raccolta di strumenti di hacking creati dalla NSA e successivamente scaricati da un gruppo hacker che si fa chiamare “The Shadow Broker” più di un mese fa.

Se la NSA aveva rivelato privatamente la falla utilizzata per attaccare gli ospedali quando l’hanno trovata, non quando glielo hanno rubato, questo non sarebbe successo.

Edward Snowden

300 Dollari per riavere i tuoi dati

300 Dollari per riavere i tuoi dati

WannaCry Ransomware

 

Si favoleggia che MalwareTech, il ragazzo inglese, abbia accidentalmente interrotto la diffusione globale di WannaCry Ransomware registrando un nome di dominio nascosto nel malware.

hxxp:[.]//wwwiuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com

Il suddetto dominio è responsabile della propagazione di WannaCry Ransomware, se il collegamento a questo dominio non riesce, il worm SMB procede a infettare il sistema.

Giusto oggi Matthieu Suiche, un ricercatore di sicurezza, ha confermato di aver trovato una nuova variante WannaCry con un dominio diverso per la funzione kill-switch, che ha subito registrato.

hxxp://ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com

La variante WannaCry appena scoperta funziona esattamente come la variante precedente, che ha raso al suolo tutto il mondo Venerdì sera.

Ma se state pensando che attivando il kill switch ha smesso completamente l’infezione, allora vi sbagliate.

“WannaCrypt Ransomware si è diffuso normalmente molto prima di questo e lo farà anche per molto tempo dopo, la sola cosa che è stata fermata è la variante worm SMB” ha detto MalwareTech a The Hacker News.

Infezione Rete Locale

Infezione Rete Locale

WannaCry Ransomware

 

  • Occorre sapere che il kill-switch non impedisce che il vostro PC senza patch venga contagiato, nei seguenti casi.
  • Se si riceve WannaCry Ransomware tramite una e-mail, un torrent dannoso, o di altri vettori (al posto del protocollo SMB).
  • Se per caso il proprio ISP o antivirus o firewall blocca l’accesso al dominio kill-switch.
  • Se il sistema target usa un proxy per accedere a Internet, che è una pratica comune nella maggior parte delle reti aziendali.
  • Se qualcuno rende il dominio sinkhole inaccessibile a tutti, come ad esempio utilizzando un attacco DDoS su larga scala a suddetto dominio.

Costin Raiu, direttore della ricerca mondiale e team di analisi a Kaspersky Labs, ha detto che la sua squadra aveva visto più campioni di WannaCry Ransomware il Venerdì che non avevano il kill switch.

“Posso confermare che abbiamo avuto versioni senza connessioni al dominio kill switch da ieri”, ha detto Raiu. Ha anche aggiunto che la nuova versione è un lavoro di qualcun altro.

Per finire diciamo che il messaggio agli utenti è semplice, aggiornate il sistema operativo dei vostri i computer, inasprite le difese, usare un decente anti-virus, e assicurarsi di avere una copia di backup al sicuro.

Aspettatevi una nuova ondata di attacchi Ransomware, dagli attaccanti iniziali e da quelli nuovi, che sarebbe difficile da fermare, a meno che tutti i sistemi vulnerabili ottengano la patch.

Ransomware

False Flag o Beta Test?

Snowden

La Verità Sta Arrivando

I click sulle pubblicità ci tengono in vita 🙂

Pillole Disclosure News Testata

 

Essere Pronti

Quando siete pronti per una cosa, l'opportunità di utilizzarla si presenta da sé.  

Edgar Cayce

 

Fai una Donazione in Bitocoin

1NrkczypToK9xZAY26nyAn8UEC127cgPk8

  • Supporto per il Costo del Server 2019 - 2400 € 90% 90%
Acquista la Tua Pietra Cintamani

Sostieni Disclosure News Italia

Ci stiamo impegnando molto per mantenere questo blog e ci lavoriamo ogni giorno, cerchiamo e traduciamo articoli ma ne pubblichiamo anche di nostri. Come voi siamo alla ricerca della verità. Se volete collaborare con noi siete i benvenuti, scriveteci! Le spese del blog sono a nostro carico, la pubblicità ci rimborsa in modo molto marginale quindi se vi piace il nostro lavoro e lo trovate utile offriteci un caffè cliccando sul bottone di donazione con PayPal. Ci serve l'aiuto di gente come te!

Fiore della Vita Sticker Pack

Fiore della Vita Sticker Pack - 10 Stickers - 5 Bianchi 5 Neri 9.5 x 9.5 cm

Pin It on Pinterest