13 Aprile 2026
HomeAttualitàInghilterra ed europa sotto attacco informatico con Wannacry ransomware

Inghilterra ed europa sotto attacco informatico con Wannacry ransomware

Un’ondata di infezioni ransomware ha colpito un ampio numero di ospedali del Regno Unito e si sta rapidamente muovendo in tutto il mondo.

Il cosiddetto ransomware Wanna Decryptor è attualmente in azione e si sta allargando a macchia d’olio in 74 paesi con più di 45.000 attacchi.

Il numero di infezioni in tutto il mondo è in rapida crescita, secondo Kaspersky il numero è destinato ad essere enormemente piu grande di ora in ora. Finora, alcuni dei paesi che sono stati colpiti sono la Gran Bretagna, Spagna, Russia, Taiwan, India, e l’Ucraina, secondo diversi rapporti in streaming in tutto il mondo il metodo di attacco ed infezione è sempre lo stesso.

Gli esperti di sicurezza dicono che l’attacco ransomware sta sfruttando la vulnerabilità critica chiamata Server Message Block (SMB) che è stata patchata da Microsoft il 14 marzo, MS17-010. L’exploit, alias ETERNALBLUE, che si ritiene derivare da un tool della NSA rubato mesi fa, ed utilizzato dal gruppo di pirati informatici Shadowbrokers.

“Non c’è nulla di paragonabile ad oggi. Si tratta di una massiccia operazione ransomware globale, il più grande ed efficace attacco mai fatto. Purtroppo, non tutte le organizzazioni sono protette contro ETERNALBLUE “, ha detto Kurt Baumgartner, principale ricercatore di sicurezza della Global Research and Analysis team per Kaspersky Lab.

Secondo un Avast anche l’azienda di telefomunicazioni Telefonica in Spagna e gli ospedali National Health Service (NHS) in Inghilterra sono stati colpiti.

Nel Regno Unito, un attacco su larga scala ha colpito un gran numero di ospedali in tutta la nazione, costringendo il personale medico di re-instradare i pazienti in emergenza ad altri ospedali della zona, secondo un rapporto del The Guardian.

Il malware ha colpito il centro NHS verso l’ora di pranzo, inizialmente si sono avuto problemi all’invio di posta elettronica, seguito da sistemi clinici e delle cartelle dei pazienti che non potevano piu essere lette. Questo è stato seguito da una richiesta di riscatto che appare sugli schermi dei computer dei dipendenti, chiedendo $ 300 in Bitcoin da versare entro tre giorni, altrimenti il ​​riscatto raddoppia. E se nessun pagamento è stato effettuato dopo sette giorni, i file sarebbero stati cancellati per sempre.

Il NHS ha emesso un avviso e ha confermato 40 centri medici colpiti.

Questo messaggio di riscatto è apparso anche in Spagna, dove il gigante delle telecomunicazioni Telefonica è stato preso di mira.

L’attacco sospetto è unico in quanto non è mirato ad un preciso qualsiasi settore o regione, e sta usando una forma particolarmente cattiva di malware in grado di muoversi attraverso una rete aziendale da un unico punto di ingresso“, spiega Simon Crosby, co-fondatore e chief technology officer di Bromo.

Come al solito, è sfruttando una vulnerabilità recentemente patchata che molti hanno omesso di sistemare,” dice. “Finché l’industria continua a giocare come il gatto col topo sulle proprie vulnerabilità, gli attaccanti avranno vita facile e avranno il modo di sfruttare attacchi di questo tipo sempre più su larga scala

Come WannaCry fa piangere

L’ETERNALBLUE è un exploit arrivato su Internet tramite il furto dei  Shadowbrokers il 14 aprile. Anche se Microsoft aveva rilasciato la patch  a marzo, molte organizzazioni non hanno ancora installato nessun aggiornamento.

La società di sicurezza hanno detto che WannaCry si avvia attraverso un’esecuzione di codice remoto SMBv2 in Microsoft Windows e quindi crittografa i dati con un file di estensione “.WCRY.” Quindi esegue uno strumento di decrittografia che è stato progettato per colpire gli utenti in diversi paesi con un riscatto tradotto nella lingua giusta per quel paese.

I ricercatori raccomandano l’installazione della patch rilasciata da Microsoft, che chiude la vulnerabilità SMB utilizzata nell’attacco WannaCry.

Per le organizzazioni ed aziende che dispongono di attrezzature con vecchi software, come ospedali, impianti di produzione, e le centrali elettriche, la distribuzione di una patch può essere complicata e rende dirompente un attacco questo può spiegare in parte come numero così largo di ospedali NHS sia stato vittima di WannaCry.

Aggiornamenti saranno apportati durante le prossime ore e giorni, seguici sui social e nella nostra newsletter

Alex Trizio
Alex Triziohttps://www.alground.com
Logo Home Perché Eywa Perché Eywa Il Team fondatore Alessandro Trizio Direttore Responsabile Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...

Quando l’AI scrive codice, il rischio è dietro l’angolo: ecco come limitarlo

L’uso dell’intelligenza artificiale nella programmazione promette velocità, produttività e automazione. Ma dietro questa promessa c’è un rischio concreto: un codice generato o modificato male...

Precision Strike Missile (PrSM): il missile di Precisione a Lungo Raggio

Il panorama della difesa globale ha subito una trasformazione radicale nel corso dell'ultimo decennio, passando da operazioni di contro-insurrezione a una competizione tra grandi...