Claudio Tamburrino

Il dopo WannaCry? Di male in peggio

Se il ransomware WannaCry ha fatto piangere, quello che verrà sarà terrore puro: a prometterlo è il gruppo di cracker Shadow Brokers

Roma - Il gruppo di cracker conosciuto con il nome di Shadow Brokers, che ha conquistato le prime pagine dei giornali con il ransomware WannaCry bloccando computer in tutto il mondo (di fatto sequestrandoli ai legittimi proprietari), ha rilasciato un recente comunicato nel quale riferisce di essere in possesso del 75 per cento dell'arsenale della National Security Agency (NSA) e che le sue azioni di cracking non si fermeranno e prenderanno di mira Web browser, router, dispositivi mobile, il sistema operativo Windows 10 e, addirittura, i programmi missilistici di Russia, Cina, Iran e Corea del Nord.

Il Ransomware WannaCry, nelle settimane scorse ha generato il panico sui PC di tutto il mondo, non tanto per la sofisticatezza tecnologica, quanto per la virulenza: centinaia di migliaia le infezioni e non trascurabili i casi nei quali i cracker hanno ottenuto ciò che volevano: soldi.

Proprio dall'offensiva tanto aggressiva quanto ambiziosa ai danni delle spie governative, i pirati hanno ottenuto lo strumento con cui stanno in queste settimane minacciando il mondo e, sembra, quelli con cui minacciano di continuare a farlo. Se infatti erano già usciti indizi circa il legame tra WannCry e i software per le intrusioni informatiche delle spie a stelle e strisce, mancava ancora un'ufficialità e, soprattutto, un ordine di grandezza della falla che ha permesso ai cracker di ingannare le spie.
Da cinque anni, sembra ora dalle fonti, gli agenti dell'NSA stavano utilizzando un nuovo strumento di hacking chiamato "EternalBlue", talmente forte e con così alte potenzialità di diffusione di massa che gli stessi dirigenti dell'Agenzia sono arrivati a chiedersi se non fosse il caso di condividere tale strumento con Microsoft, la ditta le cui vulnerabilità erano sfruttate per perpetrare gli attacchi. Questo, è la storia a dirlo, non è successo e lo strumento è diventato di pubblico dominio solo dopo essere passato per le mani del Ransomware, con il codice reimpacchettato e diventato il cuore del temibile WannaCry che ha contaggiato computer in tutto il mondo rendendone i contenuti inaccessibili ai rispettivi proprietari, a meno di pagamento di un riscatto.

L'NSA ha, quindi, condiviso con Microsoft le vulnerabilità fino a quel momento sfruttate solo quando ha visto circolare il virus e lo ha identificato come una variazione del suo EternalBlue: anche se Redmond ha provveduto ha sviluppare delle patch per Marzo (e solo ora si scopre che i ritardi della patch di Febbario erano dovute proprio alle soffiate dell'NSA che fino a questo momento era rimasta come un'eminenza grigia), ormai la maggior parte dei danni era fatta.

Oltretutto la patch non sembra aver fermato il gruppo di cracker che ora minacciano di rilasciare un nuovo malware con cadenza mensile e con gli obiettivi più disparati: web browser, router e dispositivi mobile, Ops Disk (inclusi exploit mai sfruttati di Windows 10), reti compromesse di dati di fornitori di codici SWITFT e delle Banche Centrali, nonché dati delle reti legati ai programmi missilistici di Russia, Cina, Iran e Corea del Nord.

Claudio Tamburrino
Notizie collegate
101 Commenti alla Notizia Il dopo WannaCry? Di male in peggio
Ordina
  • Secondo le statistiche raccolte dal colosso degli antivirus Kaspersky, la stragrande maggioranza delle infezioni da WannaCrypt si è verificata su macchine con Windows 7.  La percentuale di macchine Windows XP coinvolte è invece talmente piccola che praticamente non conta nulla!
    Questo fatto dovrebbe far riflette su quanto siano poco capaci e molto incompetenti gli amministratori di sistema di tutto il mondo, perchè bastava tenere abilitati gli aggiornamenti per non beccarsi l'infezione

    Meditate gente... Meditate

    Saluti da P4
    non+autenticato
  • "azioni di cracking non si fermeranno e prenderanno di mira Web browser, router, dispositivi mobile, il sistema operativo Windows 10"

    cazzo dice windows 10 !!!
    non+autenticato
  • - Scritto da: P4___
    > Secondo le statistiche raccolte dal colosso degli
    > antivirus Kaspersky, la stragrande maggioranza
    > delle infezioni da WannaCrypt si è verificata su
    > macchine con Windows 7.  La percentuale di
    > macchine Windows XP coinvolte è invece talmente
    > piccola che praticamente non conta nulla!
    >
    > Questo fatto dovrebbe far riflette su quanto
    > siano poco capaci e molto incompetenti gli
    > amministratori di sistema di tutto il mondo,
    > perchè bastava tenere abilitati gli aggiornamenti
    > per non beccarsi
    > l'infezione
    >
    > Meditate gente... Meditate
    >
    > Saluti da P4

    Ergo XP è più sicuro (anche perchè non subisce più pasticci di Updates)?

    In verità XP ha di default chiuse le fatidiche porte 135 e 445, invece spalancate a cani e peggio nei Win successivi.

    Però, fintanto che il target principale sono installazioni dislocate in Russia, Cina, Iran e Corea del Nord... questo WannaCry e successivi potrebbero avere aspetti positivi.
  • la solita narrazione anti-nsa un po' scricchiola pero' .....

    < strumento di hacking chiamato "EternalBlue", talmente forte e con così alte potenzialità di diffusione di massa che gli stessi dirigenti dell'Agenzia sono arrivati a chiedersi se non fosse il caso di condividere tale strumento con Microsoft.>
    e questo puo' pure essere (per ora e' il solito anonimo che lo dice, ma ci sta')....
    A MARGINE va tenuto sempre presente che l'NSA non e' un ente benefico ma spionistico (aka che senso avrebbe spendere soldi dei contribuenti nel cyberwarfare, con ricerca-acquisto di tool e 0day, per poi COMUNICARLI e vanificare il proprio lavoro ... per dirla come Graham : "That doesn't apply to vulnerabilities researched/bought by the CIA/NSA. Obviously, if you've got a target (like described above), and you buy an 0day to attack that target, you are going to use it. You aren't going to immediately disclose it, thereby making it useless for the purpose for which you bought it." )

    < Questo, è la storia a dirlo, non è successo e lo strumento è diventato di pubblico dominio solo dopo essere passato per le mani del Ransomware, con il codice reimpacchettato e diventato il cuore del temibile WannaCry >

    < L'NSA ha, quindi, condiviso con Microsoft le vulnerabilità fino a quel momento sfruttate solo quando ha visto circolare il virus e lo ha identificato come una variazione del suo EternalBlue: anche se Redmond ha provveduto ha sviluppare delle patch per Marzo (e solo ora si scopre che i ritardi della patch di Febbario erano dovute proprio alle soffiate dell'NSA che fino a questo momento era rimasta come un'eminenza grigia), ormai la maggior parte dei danni era fatta. >

    Mhhh beh IMHO c'e' qualche buco..
    * in gennaio Shadow pubblicizza i tool leechati e vien menzionato eternalblue/romance (aka l'nsa sa' di quali vuln si tratta),
    * il 1' FEBBRAIO esce questo exploit SMB [ https://isc.sans.edu/forums/diary/Windows+SMBv3+De.../ ], e CERTO non e' shadowbroker.
    * ( risulta in the wild un early wannacry del 9 febbraio dentro virustotal... ignorato al tempo )
    * La M$ si agita(?) e prepara la patch del 14 febbraio ... che poi "misteriosamente" viene rischedulata a meta' marzo
    * 14 marzo : esce la famigerata patch MS17-010
    * mid'aprile : eternalblue e co vengono rilasciati....
    * 12 maggio : wannacry 'final' viene smollato

    direi che
    - l'nsa ha condiviso con M$ dopo gennaio e dopo l'exploit di lgandx ma prima che il wanna 'final' venisse preparato e molto prima che eternalblue fosse rilasciato (tanto ormai gli xpl SMB erano bruciati ed era solo questione di tempoCon la lingua fuori)
    - "la maggior parte dei danni era fatta" perche' ci sono troppi XP-2003 ad cazzum e la MS17-010 e' stata ignorata, non certo xche l'nsa "e' arrivata tardi a condividere"

    cmq storia interessanteCon la lingua fuori
    non+autenticato
  • un malware per ignoranti e coglioni ... non c'è altro da dire.
    non+autenticato
  • Allora perfetto per te! A bocca aperta
    non+autenticato
  • Microsoft invita a passare a Windows 10 per evitare WannaCry; oggi però Wikileaks rivela che, appena un mese dopo l'uscita di Windows 10, la CIA, in collaborazione con Siege Technologies, aveva già trovato una vulnerabilità sfruttata allegramente sino ad ora. Così è stato sviluppato un malware di nome Athena; secondo Wikileaks:

    Athena è un malware progettato per rubare dati da un PC preso di mira e inviarli ai server della CIA. Non solo: consente di fare tutta una serie di cose sulla macchina del target, come cancellare un file o anche caricarlo in memoria!
    non+autenticato
  • - Scritto da: Alvaro Vitali
    > Athena è un malware progettato per
    > rubare dati da un PC preso di mira e inviarli ai
    > server della CIA. Non solo: consente di fare
    > tutta una serie di cose sulla macchina del
    > target, come cancellare un file o anche caricarlo
    > in memoria!

    >

    è un banale software che si installa come tutti gli altri, non sfrutta alcuna vulnerabilità presente, quindi niente di nuovo sotto il sole. Anche su Linux potrei installare un programma che fa la stessa identica cosa
    non+autenticato
  • - Scritto da: yepp
    > - Scritto da: Alvaro Vitali
    > > Athena è un malware progettato per
    > > rubare dati da un PC preso di mira e
    > inviarli
    > ai
    > > server della CIA. Non solo: consente di fare
    > > tutta una serie di cose sulla macchina del
    > > target, come cancellare un file o anche
    > caricarlo
    > > in memoria!

    > >
    >
    > è un banale software che si installa come tutti
    > gli altri, non sfrutta alcuna vulnerabilità
    > presente, quindi niente di nuovo sotto il sole.
    > Anche su Linux potrei installare un programma che
    > fa la stessa identica
    > cosa

    La differenza e' che con linux puoi installare quella roba solo sul tuo.
    Con winsozz invece sono gli altri che installano quella roba sul tuo.
  • > La differenza e' che con linux puoi installare
    > quella roba solo sul
    > tuo.

    La differenza è che su linux il software non funziona, sia che lo installi tu che l'NSA. Quindi sei in una botte di ferro, boot e shutdown sicurissimi.
    non+autenticato
  • Sapete dove si puo' comprere un pirulazio?

    Grazie
    non+autenticato
  • qualcuno ti risponderebbe "in culo a tu ma'"

    ma io sono fine e delicato
    non+autenticato
  • - Scritto da: Giuliano
    > qualcuno ti risponderebbe "in culo a tu ma'"
    >
    > ma io sono fine e delicato

    a chi trova la citazione gli regalo una birra
    non+autenticato
  • - Scritto da: Pirulazio
    > - Scritto da: Giuliano
    > > qualcuno ti risponderebbe "in culo a tu ma'"
    > >
    > > ma io sono fine e delicato
    >
    > a chi trova la citazione gli regalo una birra

    Ah io la so... era una serie di Bonvi, cronache dello spazio o qualcosa del genere. Intenditore...
    non+autenticato
  • > Ah io la so... era una serie di Bonvi, cronache
    > dello spazio o qualcosa del genere.
    > Intenditore...


    Clicca per vedere le dimensioni originali

    te la posso offrire solo virtuale sfortunatamente

    Bonvi-Guccini

    1979 Storie dello spazio profondo
    non+autenticato
  • - Scritto da: Richiesta
    > Sapete dove si puo' comprere un pirulazio?
    >
    > Grazie

    Tra le stelle. Sorride
    non+autenticato
  • >
    > Tra le stelle. Sorride


    Sei arrivato secondo ma te la offro anche a te

    Clicca per vedere le dimensioni originali
    non+autenticato
  • Ma io ho risposto prima. In lacrime

    GRAZIE PER LA BIRRA , SALUTE Sorride
    non+autenticato
  • - Scritto da: ....
    > Ma io ho risposto prima. In lacrime
    >
    > GRAZIE PER LA BIRRA , SALUTE Sorride

    Ma io sono stato più preciso (rutto).
    non+autenticato
  • - Scritto da: nome e cognome
    > - Scritto da: ....
    > > Ma io ho risposto prima. In lacrime
    > >
    > > GRAZIE PER LA BIRRA , SALUTE Sorride
    >
    > Ma io sono stato più preciso (rutto).

    Salute ! Deluso
    Rotola dal ridere
    non+autenticato
  • - Scritto da: ....
    > Ma io ho risposto prima. In lacrime
    >


    Franz "Erorre grossolanen faccio subito rapporto al kapitanen" Sorride
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 11 discussioni)