Sfortunatamente, questo fine settimana non ha portato buone vibrazioni a molti di noi! Il mondo è stato testimone di uno dei più grandi attacchi criminali informatici, che ha tenuto in ostaggio migliaia di sistemi e ha colpito gran parte del globo.
Banche, compagnie telefoniche e ospedali sono stati tutti intrappolati in questo attacco ransomware mondiale soprannominato "WannaCry" ', un malware che blocca i computer esigendo una forte somma per la libertà. Alla fine di venerdì, quando sono stati rilevati i primi ceppi di WannaCry, centinaia di migliaia di computer erano già stati colpiti con milioni di dati compromessi.
Comprendere WannaCry Ransomware
WannaCry o WanaCrypt0r 2.0, è un programma ransomware destinato a Microsoft Windows. Venerdì si è verificato questo grande attacco informatico che ha infettato più di 230.000 computer in 150 paesi, richiedendo il pagamento di un riscatto nella criptovaluta bitcoin in 28 lingue. L'attacco si diffonde con diversi metodi, incluse e-mail di phishing e come worm su sistemi privi di patch.
Se vieni infettato da questo virus, quando aprirai il sistema tutti i tuoi documenti potrebbero essere stati crittografato. A meno che tu non paghi il riscatto entro un paio di giorni, i tuoi dati verranno cancellati. Richiede un riscatto sotto forma di valuta Bitcoin e fornisce insieme ad essa un'intera linea guida, incluso come acquistarlo, e l'indirizzo Bitcoin a cui è necessario inviare l'importo.
Non c'è da stupirsi perché i criminali informatici abbiano preferito Bitcoin come metodo di pagamento, è decentralizzato, non regolamentato e quasi impossibile da tracciare!
La seconda ondata di attacchi informatici è iniziata
Uno scorcio della mappa WannaCry Infection. E i numeri sono in aumento!
Questo assalto ransomware ha colpito molti PC in Cina, Russia, Spagna, Italia e Vietnam, tuttavia alcuni ospedali in Inghilterra hanno attirato l'attenzione poiché migliaia di vite rimangono a rischio mentre i sistemi sono stati bloccati.
Chi c'era dietro l'attacco e quale era la loro motivazione?
L'hacking rimane sconosciuto fino ad ora, tuttavia è ampiamente accettato che gli hacker hanno utilizzato l'"Eternal Blue Hacking Weapon" creata dalla National Security Agency (NSA) americana per ottenere l'accesso ai computer Microsoft Windows utilizzati da gruppi terroristici e stati nemici.
Sebbene Microsoft avesse fornito una patch per il software in diversi mesi fa, non tutti hanno aggiornato i propri sistemi, il che ha portato alle vulnerabilità che ancora oggi hacker anonimi sfruttati.
C'è di peggio!
Secondo i ricercatori di sicurezza, il ransomware crittografa i file di dati e chiede agli utenti di pagare un riscatto in bitcoin di $ 300, che raddoppia se il pagamento non viene effettuato dopo tre giorni. Dopo una settimana, i file crittografati verranno eliminati.
Come proteggersi dal ransomware WannaCry?
Poiché il ransomware è un business redditizio, la frequenza di tali attacchi non potrà che aumentare ogni giorno che passa.
"Il ransomware si diffonde sfruttando una vulnerabilità di Windows che Microsoft (MSFT, Tech30) ha rilasciato una patch di sicurezza per marzo. Ma i computer e le reti che non avevano aggiornato i loro sistemi erano ancora a rischio", come riportato su CNN Tech.
Per prima cosa, assicurati di avere la versione più recente dell'antivirus installata sul tuo sistema. inoltre, dai un'occhiata agli ultimi aggiornamenti di sicurezza di Microsoft per il server Windows SMB. Puoi saperne di più sull'abilitazione e disabilitazione del Server Message Block (SMB) qui.
Inoltre, fai riferimento alle linee guida ufficiali di Microsoft su come proteggerti dal ransomware WannaCry, sperando che tu non sia già stato infettato.
In alternativa, le seguenti "soluzioni alternative" potrebbero essere di aiuto aiutare anche te.
Disabilita SMBv1
Per i clienti che utilizzano Windows Vista e versioni successive
Consulta l'articolo della Microsoft Knowledge Base 2696547.
Metodo alternativo per i clienti che utilizzano Windows 8.1 o Windows Server 2012 R2 e versioni successive
Per sistemi operativi client:
Per i sistemi operativi server:
Il protocollo SMBv1 verrà disabilitato sul sistema di destinazione.
Come annullare la soluzione alternativa.
Ripercorri i passaggi della soluzione alternativa e seleziona il supporto per la condivisione di file SMB1.0/CIFS casella di controllo per ripristinare la funzionalità di supporto condivisione file SMB1.0/CIFS su uno stato attivo.
Ma come posso evitare di essere infettato dal ransomware?
Non è possibile "evitare" gli attacchi di per sé perché il ransomware continua ad evolversi e a scoprire nuovi modi per infettare i sistemi. Ma quello che puoi fare è conservare un backup dei tuoi dati, così non perderai nulla anche se sei infetto. Inoltre, se disponi di un backup, non dovrai pagare un "riscatto" per riavere i tuoi dati.
Puoi anche assicurarti una protezione completa da qualsiasi tipo di attacco malware/ransomware con l'aiuto di seguenti passaggi:
leggi: 0