▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

WannaCry perde forza, ma non si arresta

Sinora sono stati registrati 34.300 attacchi in 77 paesi diversi. L'Italia viene segnalata avere accusato 144 attacchi, la Francia 598. lo UK 555 e la Gemania 693, In cima alla classifica l'India con più di 17mila attacchi tracciati, seguonoe Russia e Usa con una cifra prossima ai 5mila

Cloud
Continua la diffusione di WannaCry. "Nonostante il flusso di attacchi vada progressivamente diminuendo la propagazione continua", ha affermato Maya Horowitz, Threat Intelligence Group Manager.

Qui il link alla mappa globale
che mostra in real time il numero di attacchi finora registrati.

wannacrymap.jpg

Sinora sono stati registrati 34.300 attacchi in 77 paesi diversi. L'Italia viene segnalata avere accusato 144 attacchi, la Francia 598. lo UK 555 e la Gemania 693, In cima alla classifica l'India con più di 17mila attacchi tracciati, seguonoe Russia e Usa con una cifra prossima ai 5mila

La società di security israeliana ha peraltro individuato un altro dominio kill-switch all'interno di una variante che è stata così bloccata. La registrazione del dominio ha infatti interrotto la fase di attacco.

Si afferma inoltre che coloro che sono stati attaccati dal virus hanno poche speranze di avere accesso ai propri dati anche nel caso fossero disponibili a pagare il riscatto. Si mette perfino in dubbio che i cyber crimnali siano in grado di procedere alla decifratura.

Sino a questo momento l'importo complessivo che è transitato sui tre account bitcoin associati a WannaCry ha raggiunto la cifra di 77mila dollari. Nessuno sembra però avere ripistinato l'accesso ai file. L'avviso è, comunque e sempre, di non pagare, poiché da una parte si incentiva l'utilizzo di azioni ransomware e, dall'altra, perché non vi è mai certezza di far resuscitare il proprio computer. 

"In merito alla dinamica dell'atttacco WannaCry vi sono molte cose che non quadrano e a cui non è ancora possibile dare una risposta", hanno affermato gli esperti di sicurezza riuniti in questi giorni a Milano per l'eventyo internazionale CPX 2017.

"Se da una parte si è messo a punto un attacco efficace dall'altra è mancata la parte organizzativa deputata a soddisfare l'obiettivo primario di un'azione ransomware, ovvero make money, ottenere il massimo profitto. Non solo, non riusciamo a capire per quale motivo le varianti riscontrate successivamente al primo attacco di venerdì continuino a contenere il dominio kill switch che permette di interrompere l'attacco".

"E' vero, il codice messo a punto è stato ingegnoso perché ha combinato la logica ransomware e worm rendendo copsì rapidissama la propagazione dell'infezione attraverso le reti locali sfruttando il protocollo SMB di Windows, ma al contempo riscontriamo delle macroscopiche incongruenze tali da far pensare che possa essersi trattato di un attacco un po' improvisato in quanto non ingegnerizzato coerentemente agli obiettivo di un ransomware ".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter