WannaCry, l'anello debole è stato Windows 7

Kaspersky: il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni registrate

Autore: Redazione

Pe il ransomware WannaCry, l'avviso di colpevolezza decretato dal mercato ha portato sul banco degli imputati Windows Xp. Ma a suo parziale discapito interviene Kaspersky: il 98 per cento delle vittime - afferma il security vendor russo - aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni. Colpito anche Windows 2008 R2 Server, anche se con percentuali risibili (1%).


La versione numero 7 dell’ecosistema di Redmond è ancora oggi la più diffusa, con il 48,5 per cento dei computer che opera su essa (dati Netmarketshare). Windows 10, per fare un esempio, è ancora inchiodato al 26,3 per cento. Ad alimentare il mito della fragilità di Windows Xp, piattaforma non più supportata da ben tre anni, era però stata la stessa Microsoft.

Il 14 maggio scorso il colosso statunitense aveva infatti rilasciato una patch di emergenza per risolvere la vulnerabilità del protocollo Smb su Xp, sfruttato dagli hacker per diffondere Wannacry. Una mossa che aveva ovviamente indotto molti a pensare che questa release dell’ecosistema fosse la più esposta al ransomware. Secondo Kaspersky, invece, non è affatto così. Il protocollo Smb era già stato coperto con una patch apposita a marzo sui sistemi operativi ancora supportati, come Windows 10 e lo stesso 7.

I numeri dimostrano quindi il ruolo decisamente minore avuto da Xp nella diffusione a macchia d’olio del programma malevolo, anche perché il datato ecosistema è ad oggi installato su circa il 7 per cento dei Pc. È comunque certo che tutti i possessori di una macchina con questa versione della piattaforma hanno rischiato grosso, almeno fino a quando Microsoft non è corsa a mettere una pezza sulla falla.

Nel frattempo alcune società di sicurezza si sono mosse per analizzare in profondità il codice di Wannacry e sono riuscite a scoprire alcuni lati deboli, che hanno permesso loro di sviluppare strumenti in grado di sbloccare i file crittografati. È il caso per esempio della francese Quarkslab che, grazie al lavoro del proprio ricercatore Adrien Guinet, ha elaborato un metodo che funziona però soltanto se il computer non è mai stato riavviato dopo l’infezione. Il tool è disponibile su Github ed è compatibile con Windows 7, Xp e Vista.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.