E’ allarme Wannacry. Virus il cui nome dice tutto: tradotto in italiano “voglio piangere”. Il web continuamente sotto attacco. A rischiare non solo ora solo cybernauti poco esperti che magari aprono mail contenenti Virus o che hanno effettuato l’accesso in siti poco sicuri (in genere quelli Porno o con domini “civetta” rievocanti quelli più noti). Bensì anche le istituzioni, i sistemi sanitari, leader politici, ecc. Gli Hacker hanno alzato l’asticella delle proprie potenzialità e non conoscono ostacoli. Vengono fermati, ma sempre momentaneamente, trovando sempre nuovi modi per spezzare i fili della rete informatica.

Il nome, dicevo, non è casuale. Si chiama Wannacry perché una volta incappati in questo Virus, i propri dati sul pc vengono criptati, come sequestrati, e si può tornare in loro possesso solo dietro pagamento di un riscatto. E dunque viene voglia di piangere a chi ci finisce dentro. Vediamo di seguito meglio cos’è Wannacry e come difendersi da questo Virus.

Cos’è Wannacry

Come riporta Wikipedia, WannaCry, chiamato anche WanaCrypt0r 2.0, è un virus informatico diffusosi in modo epidemico il corrente mese. Rientrante nella branchia dei ransomware, cripta i file presenti sul computer infetto e chiede un riscatto di alcune centinaia di dollari per decriptarli in bitcoin (moneta virtuale). Particolarmente horribilis è stato il 12 maggio 2017, quando il malware ha infettato i sistemi informatici di numerose aziende e organizzazioni in tutto il mondo. Tra le più importanti: Portugal Telecom, Deutsche Bahn, FedEx, Telefónica, Tuenti, Renault, il National Health Service, il Ministero dell’interno russo e anche la nostra Università degli Studi di Milano-Bicocca.

Wannacry ha fatto un’autentica strage: al 16 maggio sono stati colpiti più di duecentomila computer in almeno 99 paesi. Rientrando così di diritto tra le più gravi epidemie informatiche mai verificatesi.

Come agisce Wannacry

WannaCry sfrutta una vulnerabilità di SMB, tramite un exploit chiamato EternalBlue e sviluppato dalla National Security Agency statunitense per attaccare sistemi informatici basati sul sistema operativo Microsoft Windows. EternalBlue era stato rubato da un gruppo di hacker che si fanno chiamare The Shadow Brokers e pubblicato in rete il 14 aprile 2017.

Wannacry si introduce in genere su un pc tramite email e, dopo che viene installato su un computer, comincia a infettare altri sistemi presenti sulla stessa rete e quelli vulnerabili esposti a internet, in maniera involontaria dall’utente. I file sui Pc infetti vengono criptati poiché Wannacry aggiunge una estensione in automatico e viene reso impossibile anche il riavvio. dopodiché, in un file denominato @[email protected] è presente una richiesta di riscatto, prima 300 dollari che poi diventano 600 se non viene pagato subito. Il pagamento viene tramutato in bitcoin. Una moneta virtuale nata da una decina di anni.

EternalBlue sfrutta una vulnerabilità di Windows che era già stata corretta da Microsoft il 14 marzo 2017 con una patch chiamata “Security Update for Microsoft Windows SMB Server (4013389)”. I Pc non aggiornati non dispongono di quella Patch e sono quindi vulnerabili. Di sicuro, gli Hacker aggiorneranno le proprie armi, per un continuo susseguirsi tra guardia e ladri informatici. A disinnescare Wannacry ci ha pensato un ragazzo di 22 anni, esperto informatico, che prima ha comprato il dominio con il nome WannaCry. Infatti, quando si avviava il programma provava ad aprire la pagina web: se la procedura falliva, il virus procedeva con l’attacco. Se la pagina si apriva, WannaCry si fermava.

Come difendersi da Wannacry

Per potersi difendere da Wannacry, come riporta 105, la Polizia raccomanda in primis di evitare di aprire ogni mail sospetta e chiuderla subito. Poi bisogna eseguire il backup del computer, così da recuperare i file criptati senza dover pagare un riscatto. Ancora, è necessario eseguire l’aggiornamento della protezione per sistemi Microsoft Windows, pubblicato con bollettino di sicurezza MS17-010 del 14 Marzo 2017 (la succitata Patch), e aggiornare il proprio antivirus. Occorre poi eseguire gli aggiornamenti di sicurezza degli apparati di rete preposti al rilevamento delle intrusioni (IPS/IDS) e, se possibile, bloccare tutto il traffico in entrata su protocolli Server Message Block (SMB) e Remote Desktop Protocol (RDP).