{"id":10313,"date":"2017-05-15T11:09:26","date_gmt":"2017-05-15T11:09:26","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10313"},"modified":"2020-05-19T20:04:50","modified_gmt":"2020-05-19T18:04:50","slug":"wannacry-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware\/10313\/","title":{"rendered":"Wannacry: sei al sicuro?"},"content":{"rendered":"<p>Un paio di giorni fa abbiamo assistito alla diffusione del Trojan encryptor WannaCry che sembra essere stata una pandemia mondiale. Abbiamo rilevato oltre 45.000 casi di attacchi in un solo giorno, ma il numero reale \u00e8 molto pi\u00f9 elevato.<\/p>\n<h2><strong>Cosa \u00a0\u00e8 successo?<\/strong><\/h2>\n<p>Un gran numero di enti hanno segnalato contemporaneamente un\u2019infezione. Tra questi, anche diversi ospedali britannici che hanno dovuto sospendere le operazioni. Stando ai dati forniti da terze parti, WannaCry ha infettato oltre 100.000 computer. La grande quantit\u00e0 di infezioni \u00e8 uno dei motivi pi\u00f9 importanti per cui ha attirato tutta questa attenzione.<\/p>\n<p>Il maggior numero di attacchi \u00e8 avvenuto in Russia, ma anche Ucraina, India e Taiwan hanno subito danni a causa di WannaCry. Solo nel primo giorno d\u2019attacco, abbiamo scoperto che WannaCry aveva agito in 74 paesi.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\">\n<h2><strong>Che cosa \u00e8 WannaCry?<\/strong><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-10315 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233828\/wannacry_04-1024x514.png\" alt=\"\" width=\"1024\" height=\"514\"><\/p>\n<p>In genere WannaCry \u00e8 formato da due parti. La prima \u00e8 un\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/exploits-problem-explanation\/6393\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a>\u00a0che si occupa dell\u2019infezione e della diffusione. La seconda parte \u00e8 un\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-for-dummies\/9455\/\" target=\"_blank\" rel=\"noopener\">encryptor<\/a>\u00a0che si scarica sul computer dopo che questo \u00e8 stato infettato.<\/p>\n<p>La prima parte costituisce la differenza principale tra WannaCry e la maggior parte degli encryptor. Per infettare un computer con un encryptor comune, un utente deve commettere un errore, cliccando ad esempio su un link pericoloso, permettendo a Word di avviare una macro dannosa o scaricando un allegato sospetto da una mail. Un sistema pu\u00f2 essere infettato da WannaCry senza che l\u2019utente faccia nulla.<\/p>\n<h2><strong>WannaCry: sfruttamento e propagazione<\/strong><\/h2>\n<p>I creatori di WannaCry si sono approfittati dell\u2019exploit di Windows noto come EternalBlue, che si basa su una vulnerabilit\u00e0 che Microsoft\u00a0<a href=\"https:\/\/technet.microsoft.com\/it-it\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">aveva risolto nell\u2019aggiornamento di sicurezza MS17-010<\/a>\u00a0il 14 marzo di quest\u2019anno. Utilizzando l\u2019exploit, i criminali hanno potuto ottenere l\u2019accesso remoto ai computer e installare l\u2019encryptor.<\/p>\n<p>Se avete installato l\u2019aggiornamento, allora questa vulnerabilit\u00e0 non vi riguarda e qualsiasi tentativo di hackerare il computer in maniera remota tramite la vulnerabilit\u00e0 fallir\u00e0. Ad ogni modo, i ricercatori del team GReAT di Kaspersky Lab (Global Research &amp; Analysis Team)\u00a0<a href=\"https:\/\/securelist.com\/blog\/incidents\/78351\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/\" target=\"_blank\" rel=\"noopener\">vorrebbero evidenziare<\/a>\u00a0il fatto che risolvere la vulnerabilit\u00e0 non blocca completamente l\u2019encryptor. Quindi se lo avviate in qualche modo (quindi se si commette un errore) allora il fatto che la vulnerabilit\u00e0 sia stata risolta non vi servir\u00e0 a niente.<\/p>\n<p>Dopo esser riuscito ad hackerare un computer in maniera efficace, WannaCry prova a diffondersi tramite la rete locale sugli altri computer, proprio come un worm. L\u2019encryptor scansiona gli altri computer alla ricerca della stessa vulnerabilit\u00e0 che pu\u00f2 essere sfruttata con l\u2019aiuto di EternalBlue e quando WannaCry trova un computer vulnerabile, lo attacca e ne cripta i file.<\/p>\n<p>Di conseguenza, infettando un computer, WannaCry pu\u00f2 infettare un\u2019intera rete locale e criptare tutti i computer connessi alla rete. Ecco perch\u00e9 le grandi aziende sono quelle che hanno subito i danni maggiori dall\u2019attacco di WannaCry (pi\u00f9 computer sono connessi alla rete, pi\u00f9 grande \u00e8 il danno).<\/p>\n<h2><\/h2>\n<h2><strong>WannaCry: Encryptor<\/strong><strong>\u00a0<\/strong><\/h2>\n<p>Come encryptor, WannaCry (a volte chiamato WCrypt o, senza alcun motivo,\u00a0<a href=\"http:\/\/www.mirror.co.uk\/tech\/what-wanna-decryptor-look-ransomware-10410236\" target=\"_blank\" rel=\"noopener nofollow\">WannaCry Decryptor<\/a>) si comporta come tutti gli altri encryptor; cripta i file su un computer e richiede un riscatto per decriptarli. \u00c8 molto simile a una variante del famigerato\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/\" target=\"_blank\" rel=\"noopener\">Trojan CryptXXX<\/a>.<\/p>\n<p>WannaCry cripta file di diverso tipo (troverete la lista completa in questo\u00a0<a href=\"https:\/\/securelist.com\/blog\/incidents\/78351\/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world\/\" target=\"_blank\" rel=\"noopener\">link<\/a>), incluso documenti, foto, video, archivi e altri tipi di formati che possono contenere potenzialmente dati critici degli utenti. Le estensioni dei file criptati sono rinominati come .WCRY e i file diventano completamente inaccessibili.<\/p>\n<p>Dopo tutto questo, il Trojan cambia lo sfondo del desktop con una foto in cui vengono fornite le informazioni sull\u2019infezione e tutto quello che deve fare l\u2019utente per recuperare i file. WannaCry invia notifiche come file di testo con le stesse informazioni alle cartelle del computer per assicurarsi del fatto che l\u2019utente riceva il messaggio.<\/p>\n<p>Come d\u2019abitudine, una delle cose da fare implicava un trasferimento di una certa somma di denaro in bitcoin ai criminali. Dopo aver fatto tutto questo, i criminali assicurano alla vittima di decriptare tutti i file. Inizialmente i cybercriminali hanno chiesto 300 dollari, ma successivamente hanno alzato la posta in gioco chiedendone 600.<\/p>\n<p>In questo caso, i malfattori hanno provato anche a intimidire le vittime affermando che la somma del riscatto sarebbe aumentata nel giro di tre giorni (e anche che dopo sette giorni i file non sarebbero potuti pi\u00f9 essere decriptati). Come sempre, non consigliamo di pagare il riscatto. Forse il motivo pi\u00f9 convincente per non farlo \u00e8 che non c\u2019\u00e8 alcuna garanzia del fatto che i criminali decriptino i vostri file dopo aver ricevuto il riscatto. I ricercatori hanno infatti dimostrato che altri cyberestorsionisti\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/ranscam-ransomware\/8595\/\" target=\"_blank\" rel=\"noopener\">hanno semplicemente eliminato i dati degli utenti<\/a>.<\/p>\n<h2><strong>Come una registrazione di un dominio ha sospeso l\u2019infezione \u2013 ma perch\u00e9 probabilmente non \u00e8 ancora finita<\/strong><\/h2>\n<p>Paradossalmente, un giovanissimo ricercatore chiamato Malwaretech\u00a0<a href=\"https:\/\/www.malwaretech.com\/2017\/05\/how-to-accidentally-stop-a-global-cyber-attacks.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 riuscito a bloccare l\u2019infezione<\/a>\u00a0registrando un dominio con un nome lungo e senza senso.<\/p>\n<p>Sembra che alcune versioni di WannaCry fossero indirizzate a questo dominio e se non ricevevano una risposta positiva, installavano l\u2019encryptor e iniziavano il loro sporco lavoro. Se invece veniva data una risposta (se cio\u00e8 il dominio era stato registrato), allora il malware bloccava la sua attivit\u00e0.<\/p>\n<p>Dopo aver trovato i riferimenti di questo dominio nel codice del Trojan, il ricercatore ha registrato il dominio e ha bloccato l\u2019attacco. Durante il resto del giorno, il dominio ha ricevuto decine di migliaia di richieste; questo vuol dire che sono stati risparmiati decine di migliaia di computer.<\/p>\n<p>Esiste una teoria secondo cui questa funzionalit\u00e0 \u00e8 stata integrata su WannaCry (come un interruttore di circuito) nel caso in cui qualcosa fosse andata male. Un\u2019altra teoria, sostenuta dello stesso ricercatore, afferma che questo \u00e8 un modo per complicare l\u2019analisi del comportamento del malware. Gli ambienti di prova utilizzati nelle ricerche sono spesso pensati in maniera tale che\u00a0<em>qualsiasi<\/em>\u00a0altro dominio dia una risposta positiva; in casi del genere, il Trojan non farebbe nulla in quanto si trova all\u2019interno di tale ambiente.<\/p>\n<p>Purtroppo, per le nuove versioni del Trojan, tutti i criminali dovranno cambiare il nome del dominio indicato come \u201cinterruttore di circuito\u201d e le infezioni continueranno. Di conseguenza, \u00e8 molto probabile che l\u2019epidemia di WannaCry continui.<\/p>\n<h2><strong>Come difendersi contro WannaCry<\/strong><\/h2>\n<p>Sfortunatamente, al momento non c\u2019\u00e8 alcun modo per decriptare i file che sono stati criptati da WannaCry (ad ogni modo, i nostri ricercatori ci stanno lavorando). Per adesso, la prevenzione \u00e8 l\u2019unica speranza.<\/p>\n<p>Ecco qualche consiglio su come prevenire l\u2019infezione e minimizzare i danni.<\/p>\n<ul>\n<li>Se avete installato gi\u00e0 una soluzione di sicurezza di Kaspersky Lab sul vostro sistema, allora vi consigliamo di fare quanto segue: avviate manualmente una scansione delle aree critiche e se la soluzione di sicurezza rileva MEM:Trojan.Win64.EquationDrug.gen (\u00e8 cos\u00ec che la nostra soluzione antivirus rileva WannaCry), rimuovetelo e riavviate il sistema.<\/li>\n<li>Se siete utenti di Kaspersky, mantenete attivo\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/system-watcher-patent\/8969\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a>. \u00c8 essenziale per combattere qualsiasi nuova variante del malware che possa apparire.<\/li>\n<li>Installate gli aggiornamenti di sicurezza. Questo consiglio \u00e8 rivolto in maniera particolare a tutti gli utenti Windows, affinch\u00e9 installino l\u2019<a href=\"https:\/\/technet.microsoft.com\/it-it\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">aggiornamento di sicurezza MS17-010<\/a>. Microsoft l\u2019ha rilasciato anche per i sistemi che non godono pi\u00f9 dell\u2019assistenza ufficiale, come Windows XP o Windows 2003. Sul serio, installatelo subito; \u00e8 molto importante.<\/li>\n<li>Effettuate regolarmente il backup e memorizzate le copie su dispositivi che non siano costantemente connessi al computer. Se avete una copia di backup recente, allora un\u2019infezione causata da un encryptor non \u00e8 una catastrofe; potete impiegare un paio d\u2019ore a reinstallare il sistema operativo e le app e poi ripristinare i vostri file. Se siete troppo impegnati per effettuare un backup, approfittate della funzionalit\u00e0 di backup integrata in\u00a0<a href=\"https:\/\/www.kaspersky.it\/total-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kts___\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a>, che pu\u00f2 automatizzare il processo.<\/li>\n<li>Utilizzate un antivirus affidabile.\u00a0<a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>\u00a0\u00e8 in grado di rilevare WannaCry sia a livello locale che durante i tentativi di diffusione su una rete. Inoltre, System Watcher, una funzionalit\u00e0 integrata, pu\u00f2 disfarsi delle modifiche indesiderate; questo vuol dire che eviter\u00e0 una crittografia dei file anche per quelle versioni di malware che non fanno ancora parte del database dell\u2019antivirus.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ransom\">\n","protected":false},"excerpt":{"rendered":"<p>Un paio di giorni fa abbiamo assistito alla diffusione del Trojan encryptor WannaCry che sembra essere stata una pandemia mondiale. Abbiamo rilevato oltre 45.000 casi di attacchi in un solo<\/p>\n","protected":false},"author":348,"featured_media":10314,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[1930,1984,635,1959,1932,2430],"class_list":{"0":"post-10313","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cose-il-ransomware","10":"tag-cryptxxx","11":"tag-ransomware","12":"tag-ransomware-decryptor","13":"tag-ransomware-petya","14":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware\/10313\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-ransomware\/6011\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-ransomware\/4194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-ransomware\/11120\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-ransomware\/8700\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-ransomware\/9148\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-ransomware\/10503\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-ransomware\/16147\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-ransomware\/3181\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-ransomware\/16518\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-ransomware\/7306\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-ransomware\/6714\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-ransomware\/15524\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wannacry-ransomware\/422\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-ransomware\/16518\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-ransomware\/16518\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/348"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10313"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10313\/revisions"}],"predecessor-version":[{"id":21704,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10313\/revisions\/21704"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10314"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}