"E' stata la Gran Bretagna il primo Paese bersaglio del cyberattacco lanciato venerdì sera, che ha investito globalmente 200mila entità in 150 Paesi". Lo spiega all'ANSA un portavoce di Europol. L'agenzia Ue dà il suo supporto alle polizie degli Stati membri e collabora con l'Fbi all'indagine. "Da quello che abbiamo visto fino ad ora - spiega il portavoce - non si è trattato di un attacco in simultanea a più Stati. Prima sono state attaccate una o più entità nel Regno Unito, poi da lì Wannacry si è diffuso".

Sono "centinaia di migliaia" i computer cinesi di 30mila entità diverse colpiti dall'attacco del virus Wannacry degli hacker, in corso a livello globale: lo ha reso noto Qihoo 360, tra i primari fornitori e sviluppatori di software antivirus locali. In Europa, invece, "non sono state registrate nuove infezioni di ransomware. Questo - avverte Europol - è un messaggio positivo. Significa che nel fine settimana, con l'allerta dell'attacco su scala globale, le persone si sono attivate per fare gli aggiornamenti per la sicurezza degli apparati". Così il portavoce di Europol Jan Op Gen Oorth. In tutto sono circa 200mila i computer infettati in 150 Paesi, ed il riscatto richiesto si aggira sui 300 euro. Fino ad ora sono stati versati circa 20mila euro, ma Europol raccomanda di non pagare.



L'Autorità cinese di vigilanza sullo cyberspazio ha emesso l'allerta suggerendo di installare o aggiornare programmi per scongiurare attacchi ransomware. Sulla vicenda sono al lavoro polizia e diverse autorità governative per limitare e neutralizzare l'attacco in corso a livello globale, mentre compagnie specializzate come Qihoo 360, Tencent e Kingsoft Security hanno rafforzato i servizi sulla sicurezza, secondo una nota della Cyberspace Administration of China. Sono circa 18.000 indirizzi IP finora infettati.

Hitachi è finita nell'attacco ransomware globale: il colosso giapponese ha reso noto di aver rilevato diversi suoi computer con problemi all'invio e alla ricezione delle email. Il colosso hi-tech ha reso noto di aver notato problemi ai suoi sistemi nel weekend riuscendo comunque a risolvere alcuni problemi. Anche altre compagnie nipponiche hanno avuto problemi, tra cui Nissan (presso gli impianti britannici) e il colosso ferroviario East Japan Railway.

Il cyberattacco che ha colpito centinaia di paesi in tutto il mondo dovrebbe valere come campanello d'allarme: i governi non dovrebbero stoccare pericolosi software che possono essere trasformati in armi da hacker senza scrupoli. E' il monito della Microsoft di fronte al massiccio attacco virtuale lanciato venerdì scorso e proseguito durante il fine settimana. Il particolare, il virus in questione - un cosiddetto 'ransomware' poiche' blocca i computer e chiede un riscatto per poterli riattivare - era stato rubato all'agenzia di intelligence americana NSA.

"Abbiamo visto vulnerabilità stoccate dalla Cia che sono finite su WikiLeaks e adesso questa vulnerabilità rubata alla Nsa ha colpito clienti in tutto il mondo", ha scritto sul blog della società il presidente della Microsoft, Brad Smith. "Uno scenario equivalente con armi convenzionali sarebbe il furto di missili Tomahawk". Per questo, ha sottolineato, "i governi di tutto il mondo dovrebbero trattare questo attacco come un campanello d'allarme".

Colpiti 100 mila sistemi in 150 Paesi - La polizia europea lo ha definito un "attacco senza precedenti" e il G7 è sceso subito in campo per lanciare un messaggio ai Governi affinché condividano informazioni per combattere le minacce crescenti dei cyberterroristi. A 24 ore dal lancio di Wannacry, il malware che ha colpito i sistemi di 100 mila organizzazioni in 150 Paesi in tutto il mondo, si contano i danni che vanno dalle ferrovie tedesche alla Renault che ha fermato gli stabilimenti in Francia, dal sistema sanitario britannico, dove è andato in tilt un ospedale su cinque, all'Università di Milano Bicocca.

Non è finita, un nuovo cyberattacco su larga scala potrebbe essere imminente e venir lanciato già domani. E' quanto si legge sul sito della Bbc, che riporta le dichiarazioni di MalwareTech, il 'nickname' del giovane tecnico inglese 'eroe' che è riuscito ad arginare il virus che ha colpito i computer di tutto il mondo. L'esperto ritiene che gli hacker potrebbero cambiare il codice utilizzato nel primo attacco e causare quindi nuovi problemi.

Uno dei Paesi più colpiti nell'attacco è stato il Regno Unito e in particolare il suo sistema sanitario, il cosiddetto Nhs, con 48 aziende ospedaliere i cui sistemi non hanno retto al virus. Il ministro dell'Interno Amber Rudd ieri aveva rassicurato sul fatto che i problemi fossero stati risolti ma questa mattina il Royal London Hospital, uno dei maggiori centri ospedalieri nella capitale britannica, ha diffuso un comunicato in cui si avverte che i suoi tecnici sono ancora all'opera per riportare il servizio alla normalità. Intanto c'è chi accusa il governo conservatore di non aver fatto abbastanza per prevenire attacchi di questo tipo, in particolare non rinnovando i sistemi del già malandato sistema sanitario, che soffre di una continua carenza di fondi.

"Europol sta aiutando i Paesi, l'attacco del Ransomware Wannacry è a livelli senza precedenti e richiede un'indagine internazionale", ha fatto sapere l'agenzia, che tramite la sua unità di Cybercrime, EC3, è al lavoro "a stretto contatto" con le unità equivalenti dei Paesi membri attaccati e con "partner chiave nell'industria, per mitigare la minaccia e assistere le vittime". Il coordinamento è fondamentale per contrastare l'attacco, perché in campo informatico si procede per tentativi e appena si trova una soluzione, è applicabile a tutti. Al lavoro non ci sono solo le autorità nazionali ma anche la Nato, con il suo centro di cybersecurity potenziato nei mesi scorsi. L'Alleanza, non colpita dall'attacco, aveva però lanciato un avvertimento agli alleati già venerdì pomeriggio.

Nel frattempo, l'unico che è riuscito ad arginare il malvagio virus è un ragazzo britannico di 22 anni, che si nasconde dietro il suo account twitter 'MalwareTech'. Il giovane, che per lavoro studia la diffusione dei malware, ha comprato un dominio a cui Wannacry rimandava, perché in quel modo avrebbe potuto studiarlo meglio. Senza sapere che in quel dominio i cyberterroristi avevano nascosto l' 'interruttore' per spegnerlo: nel momento in cui sarebbe diventato attivo, il virus si sarebbe fermato.