Alfonso Maruccia

WannaCry, scagionato Windows XP e nel mirino finiscono i nordcoreani

Emergono nuovi particolari su una delle epidemie informatiche più hot del momento, una minaccia presumibilmente attribuibile ad una crew di cracker della Corea del Nord e che ha mietuto vittime tra OS non sospetti

Roma - Il polverone sollevato da WannaCry deve ancora posarsi completamente, ma i ricercatori di sicurezza hanno già sviscerato il codice della minaccia, con un lavoro di analisi che ha portato prima di tutto all'identificazione di quelli che dovrebbero essere i responsabili dell'accoppiata worm+ransomware più "popolare" di questi ultimi mesi.

Stando a quanto sostengono gli esperti di Symantec, infatti, è "altamente probabile" che dietro la diffusione di WannaCry/WannaCryptor ci sia la famigerata crew di cracker nota come Lazarus Group: il nuovo ransomware e i precedenti attacchi del gruppo condividono un numero sufficiente di tool, tecniche e infrastrutture telematiche per poter stabilire una connessione molto concreta.

Gli hacker "black hat" nordcoreani, individuati negli anni come autori di attacchi devastanti ai server di Sony Corporation (2014), della banca centrale del Bangladesh e della Federal Reserve di New York, sarebbero quindi colpevoli anche di uno dei peggiori incidenti informatici della storia recente con centinaia di migliaia di PC infetti in tutto il mondo, dati "sequestrati" dietro una richiesta di riscatto in Bitcoin e più in generale caos a destra e a manca.
Symantec ammette che, nonostante le connessioni evidenti, la diffusione di WannaCry non sembra presentare le caratteristiche di un attacco sponsorizzato da uno stato-nazione rassomigliando piuttosto a una semplice operazione di cyber-crimine come ce ne sono state tante in questi anni.



Un altro potenziale mistero dell'operazione WannaCry lo svelano i ricercatori di Kaspersky, sostenendo che la quasi totalità dei PC infetti dal ransomware erano basati su sistema operativo Windows 7. Almeno in questo caso l'obsoleto Windows XP non è colpevole, ha spiegato Costin Raiu, perché i vecchi PC ancora in uso sono andati in crash prima che l'infezione avesse successo. Gli OS Windows 7 non adeguatamente aggiornati e quindi vulnerabili all'oramai famigerato exploit di NSA contro il servizio SMB di Microsoft (porta 445), invece, hanno subito l'attacco in pieno mettendo in crisi aziende e istituzioni pubbliche.

Alfonso Maruccia
Notizie collegate
  • AttualitàOperation Blockbuster, tutti contro Lazarus GroupLe security enterprise lavorano per mettere i bastoni tra le ruote a uno tra i più pericolosi gruppi di cracker e hacker black hat in circolazione. Un'organizzazione che ha assaltato Sony Pictures e ha fatto anche di peggio
  • SicurezzaWannaCry, analisi tecnica del ransomwareSono più di 20 le versioni diffuse e svariate le realtà infettate in oltre 100 nazioni. Ecco il flusso di esecuzione di WannaCry, il cryptomalware che sta tenendo sotto scacco gli utenti Windows e i media di tutto il mondo
  • SicurezzaWanaKiwi, il tool definitivo per decrittare WannaCry?Un team di ricercatori francesi ha trovato il modo di estrarre le chiavi di decrittazione del ransomware dalla RAM delle macchine infette, ma occorre farlo senza riavviare il sistema o risulta inutile. E intanto si parla di Adylkuzz come erede di WannaCry: sfrutta la vulnerabilità MS17-010, ma per minare criptovalute
83 Commenti alla Notizia WannaCry, scagionato Windows XP e nel mirino finiscono i nordcoreani
Ordina
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)