L'attacco ransomware Wanna Cry è emerso per la prima volta nel maggio 2017. Si è trattato di un attacco informatico mondiale da parte del worm crittografico ransomware WannaCry, che ha preso di mira i computer Microsoft Windows mentre crittografavano i dati e richiedevano pagamenti di riscatto nella criptovaluta Bitcoin.
Fonte immagine: checkmarx.com
Non si è fermato da quando molte grandi organizzazioni sono cadute preda. L'ultima vittima di questo attacco ransomware è il produttore di elettronica LG. L'azienda ha confermato di aver dovuto disattivare alcune parti della rete dopo essere state vittime del ransomware WannaCry.
Un ransomware è stato trovato in un chiosco self-service in Corea del Sud quando il codice è stato analizzato. identificato come WannaCry, un malware che crittografa il file. Non sono passati più di un paio di mesi da quando il malware ha infettato oltre 230.000 computer in 150 paesi. L'impatto dell'attacco è stato così potente che alcune delle grandi organizzazioni, incluso il Servizio sanitario nazionale del Regno Unito, hanno dovuto mettere offline i propri sistemi.
Fonte immagine: mobilescout.com
Presto, il ricercatore di sicurezza Marcus Hutchins ha scoperto un kill switch per prevenire l'ulteriore diffusione dell'infezione e Microsoft ha rilasciato una patch per le versioni attuali e precedenti di Windows contro WannaCry. Tuttavia, il ransomware ha continuato a infettare i sistemi senza patch.
WannaCry è entrato in vigore ancora una volta e l'obiettivo infetto erano i sistemi di chioschi self-service di LG Electronics in Corea del Sud.
Fonte immagine: mobilescout.com
Un portavoce di LG ha dichiarato a ZDNet: "Abbiamo analizzato il codice dannoso che ha causato ritardi in alcuni centri di assistenza il 14 agosto con l'aiuto di KISA e abbiamo confermato che si trattava effettivamente di un ransomware. Secondo KISA, sì, si trattava del ransomware noto come WannaCry”.
Quando il ransomware è stato individuato in rete, LG ha bloccato l'accesso al centro servizi per impedire che il malware si diffondesse ad altre parti dell'organizzazione. Pertanto, nessun dato è stato perso e non è stato pagato alcun riscatto.
Secondo LG, dopo due giorni dall'attacco, tutti i terminali di ricezione non presidiati infettati funzionavano normalmente e gli aggiornamenti di sicurezza erano stati rilasciati per i terminali di ricezione non presidiati che era stato infettato da codice dannoso.
Questo aggiornamento ha confermato che le patch non erano state applicate alla rete prima dell'attacco, ecco perché LG era vulnerabile a WannaCry e altri malware.
Sebbene il l'attacco è stato bloccato e sono stati applicati aggiornamenti di sicurezza, LG e KISA sono rimasti Cercherò innanzitutto di capire come WannaCry sia arrivato a infettare la rete presso il centro self-service.
Finora, il colpevole del caos di WannaCry non è stato ancora sotto i riflettori, ma entrambe le società private di sicurezza informatica e le agenzie governative investigative hanno indicato che la Corea del Nord potrebbe essere coinvolta nel fiasco.
All'inizio di agosto, il riscatto versato per WannaCry era stato incassato. Nonostante l'attacco fosse di alto profilo, si diceva che i codici dietro Wannacry fossero di bassa qualità e gli utenti erano in grado di riottenere l'accesso ai file anche dopo essere stati crittografati.
WannaCry, nonostante sia un malware con codice di bassa qualità diffondersi a macchia d'olio. Questo incidente dovrebbe sicuramente essere considerato come una rivelazione in quanto potrebbe aver ispirato altri sviluppatori di malware a tentare di creare un fiasco più grande. È giunto il momento di prendere sul serio la sicurezza, che si tratti di una multinazionale o di un utente normale, nessuno è al sicuro dalle grinfie velenose dei criminali informatici.
leggi: 0