Il dopo WannaCry? Di male in peggio

Il dopo WannaCry? Di male in peggio

Se il ransomware WannaCry ha fatto piangere, quello che verrà sarà terrore puro: a prometterlo è il gruppo di cracker Shadow Brokers
Se il ransomware WannaCry ha fatto piangere, quello che verrà sarà terrore puro: a prometterlo è il gruppo di cracker Shadow Brokers

Il gruppo di cracker conosciuto con il nome di Shadow Brokers, che ha conquistato le prime pagine dei giornali con il ransomware WannaCry bloccando computer in tutto il mondo (di fatto sequestrandoli ai legittimi proprietari), ha rilasciato un recente comunicato nel quale riferisce di essere in possesso del 75 per cento dell’ arsenale della National Security Agency (NSA) e che le sue azioni di cracking non si fermeranno e prenderanno di mira Web browser, router, dispositivi mobile, il sistema operativo Windows 10 e, addirittura, i programmi missilistici di Russia, Cina, Iran e Corea del Nord .

Il Ransomware WannaCry, nelle settimane scorse ha generato il panico sui PC di tutto il mondo, non tanto per la sofisticatezza tecnologica, quanto per la virulenza: centinaia di migliaia le infezioni e non trascurabili i casi nei quali i cracker hanno ottenuto ciò che volevano: soldi.

Proprio dall’offensiva tanto aggressiva quanto ambiziosa ai danni delle spie governative, i pirati hanno ottenuto lo strumento con cui stanno in queste settimane minacciando il mondo e, sembra, quelli con cui minacciano di continuare a farlo. Se infatti erano già usciti indizi circa il legame tra WannCry e i software per le intrusioni informatiche delle spie a stelle e strisce, mancava ancora un’ufficialità e, soprattutto, un ordine di grandezza della falla che ha permesso ai cracker di ingannare le spie.

Da cinque anni, sembra ora dalle fonti, gli agenti dell’NSA stavano utilizzando un nuovo strumento di hacking chiamato ” EternalBlue “, talmente forte e con così alte potenzialità di diffusione di massa che gli stessi dirigenti dell’Agenzia sono arrivati a chiedersi se non fosse il caso di condividere tale strumento con Microsoft, la ditta le cui vulnerabilità erano sfruttate per perpetrare gli attacchi. Questo, è la storia a dirlo, non è successo e lo strumento è diventato di pubblico dominio solo dopo essere passato per le mani del Ransomware, con il codice reimpacchettato e diventato il cuore del temibile WannaCry che ha contaggiato computer in tutto il mondo rendendone i contenuti inaccessibili ai rispettivi proprietari, a meno di pagamento di un riscatto.

L’NSA ha, quindi, condiviso con Microsoft le vulnerabilità fino a quel momento sfruttate solo quando ha visto circolare il virus e lo ha identificato come una variazione del suo EternalBlue: anche se Redmond ha provveduto ha sviluppare delle patch per Marzo (e solo ora si scopre che i ritardi della patch di Febbario erano dovute proprio alle soffiate dell’NSA che fino a questo momento era rimasta come un’eminenza grigia), ormai la maggior parte dei danni era fatta.

Oltretutto la patch non sembra aver fermato il gruppo di cracker che ora minacciano di rilasciare un nuovo malware con cadenza mensile e con gli obiettivi più disparati: web browser, router e dispositivi mobile, Ops Disk (inclusi exploit mai sfruttati di Windows 10), reti compromesse di dati di fornitori di codici SWITFT e delle Banche Centrali, nonché dati delle reti legati ai programmi missilistici di Russia, Cina, Iran e Corea del Nord.

Claudio Tamburrino

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 mag 2017
Link copiato negli appunti