{"id":49342,"date":"2017-05-12T22:10:31","date_gmt":"2017-05-12T21:10:31","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=49342"},"modified":"2019-07-11T20:48:42","modified_gmt":"2019-07-11T19:48:42","slug":"inghilterra-ed-europa-attacco-informatico","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/inghilterra-ed-europa-attacco-informatico\/49342\/","title":{"rendered":"Inghilterra ed europa sotto attacco informatico con Wannacry ransomware"},"content":{"rendered":"<p><span class=\"strong black\">Un&#8217;ondata di infezioni ransomware ha colpito un ampio numero di ospedali del Regno Unito e si sta rapidamente muovendo in tutto il mondo.<\/span><\/p>\n<p class=\"\">Il cosiddetto ransomware Wanna Decryptor \u00e8 attualmente in azione e si sta allargando a macchia d&#8217;olio in 74 paesi con pi\u00f9 di 45.000 attacchi.<\/p>\n<p>Il numero di infezioni in tutto il mondo \u00e8 in rapida crescita, secondo Kaspersky\u00a0il numero \u00e8 destinato ad essere enormemente piu grande di ora in ora. Finora, alcuni dei paesi che sono stati colpiti sono la Gran Bretagna, Spagna, Russia, Taiwan, India, e l&#8217;Ucraina, secondo diversi rapporti in streaming in tutto il mondo il metodo di attacco ed infezione \u00e8 sempre lo stesso.<\/p>\n<p>Gli esperti di sicurezza dicono che l&#8217;attacco ransomware sta sfruttando la vulnerabilit\u00e0 critica chiamata Server Message Block (SMB) che \u00e8 stata patchata da Microsoft il 14 marzo, MS17-010. L&#8217;exploit, alias ETERNALBLUE, che si ritiene derivare da un tool della NSA rubato mesi fa, ed utilizzato dal gruppo di pirati informatici\u00a0Shadowbrokers.<\/p>\n<p><em>&#8220;Non c&#8217;\u00e8 nulla di paragonabile ad oggi. Si tratta di una massiccia operazione ransomware globale, il pi\u00f9 grande ed efficace\u00a0attacco mai fatto. Purtroppo, non tutte le organizzazioni sono protette\u00a0contro ETERNALBLUE &#8220;<\/em>, ha detto Kurt Baumgartner, principale ricercatore di sicurezza\u00a0della Global Research and Analysis team per Kaspersky Lab.<\/p>\n<p>Secondo un Avast anche l&#8217;azienda di telefomunicazioni\u00a0Telefonica in Spagna e gli ospedali National Health Service (NHS) in Inghilterra sono stati colpiti.<\/p>\n<p>Nel Regno Unito, un attacco su larga scala ha colpito un gran numero di ospedali in tutta la nazione, costringendo il personale medico di re-instradare i pazienti in emergenza ad altri ospedali della zona, secondo un <a href=\"https:\/\/www.theguardian.com\/society\/2017\/may\/12\/hospitals-across-england-hit-by-large-scale-cyber-attack\" target=\"_blank\" rel=\"noopener noreferrer\">rapporto<\/a>\u00a0del The Guardian.<\/p>\n<p>Il malware ha colpito il centro NHS verso l&#8217;ora di pranzo, inizialmente si sono avuto problemi all&#8217;invio di posta elettronica, seguito da sistemi clinici e delle cartelle dei pazienti che non potevano piu essere lette. Questo \u00e8 stato seguito da una richiesta di riscatto che appare sugli schermi dei computer dei dipendenti, chiedendo $ 300 in Bitcoin da versare entro tre giorni, altrimenti il \u200b\u200briscatto raddoppia. E se nessun pagamento \u00e8 stato effettuato dopo sette giorni, i file sarebbero stati cancellati per sempre.<\/p>\n<p>Il NHS ha emesso un <a href=\"https:\/\/digital.nhs.uk\/article\/1491\/Statement-on-reported-NHS-cyber-attack\" target=\"_blank\" rel=\"noopener noreferrer\">avviso<\/a> e ha confermato 40 centri medici colpiti.<\/p>\n<p>Questo messaggio di riscatto \u00e8 apparso anche in Spagna, dove il gigante delle telecomunicazioni Telefonica \u00e8 stato preso di mira.<\/p>\n<p>&#8220;<em>L&#8217;attacco sospetto \u00e8 unico in quanto non \u00e8 mirato ad un preciso qualsiasi settore o regione, e sta usando una forma particolarmente cattiva di malware in grado di muoversi attraverso una rete aziendale da un unico punto di ingresso<\/em>&#8220;, spiega Simon Crosby, co-fondatore e chief technology officer di Bromo.<\/p>\n<p>&#8220;<em>Come al solito, \u00e8 sfruttando una vulnerabilit\u00e0 recentemente patchata che molti hanno omesso di sistemare<\/em>,&#8221; dice. &#8220;<em>Finch\u00e9 l&#8217;industria continua a giocare\u00a0come il gatto col topo sulle proprie vulnerabilit\u00e0, gli attaccanti avranno vita facile e avranno il modo di sfruttare attacchi di questo tipo sempre pi\u00f9 su larga scala<\/em>&#8221;<\/p>\n<h2><strong>Come WannaCry fa piangere<\/strong><\/h2>\n<p>L&#8217;ETERNALBLUE \u00e8 un exploit arrivato\u00a0su Internet tramite il furto dei\u00a0 Shadowbrokers il 14 aprile. Anche se Microsoft aveva rilasciato la patch \u00a0a marzo, molte organizzazioni non hanno ancora installato nessun aggiornamento.<\/p>\n<p>La societ\u00e0 di sicurezza hanno detto che WannaCry si avvia attraverso un&#8217;esecuzione di codice remoto SMBv2 in Microsoft Windows e quindi crittografa i dati con un file di estensione &#8220;.WCRY.&#8221; Quindi\u00a0esegue uno strumento di decrittografia che \u00e8 stato progettato per colpire gli utenti in diversi paesi con un riscatto tradotto nella lingua giusta per quel paese.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-49349\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper.jpg\" alt=\"\" width=\"900\" height=\"614\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper.jpg 790w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper-300x205.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper-768x524.jpg 768w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper-577x394.jpg 577w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper-470x320.jpg 470w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper-277x190.jpg 277w, https:\/\/alground.com\/site\/wp-content\/uploads\/2017\/05\/crylocker-ransomware-wallpaper-176x120.jpg 176w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/p>\n<p>I ricercatori raccomandano l&#8217;installazione della <strong><a href=\"https:\/\/technet.microsoft.com\/en-us\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">patch rilasciata da Microsoft<\/a><\/strong>, che chiude la vulnerabilit\u00e0 SMB utilizzata nell&#8217;attacco WannaCry.<\/p>\n<p>Per le organizzazioni ed aziende che dispongono di attrezzature con\u00a0vecchi software, come ospedali, impianti di produzione, e le centrali elettriche, la distribuzione di una patch pu\u00f2 essere complicata e rende dirompente un attacco questo\u00a0pu\u00f2 spiegare in parte come numero cos\u00ec largo\u00a0di ospedali NHS sia stato vittima di WannaCry.<\/p>\n<p><strong>Aggiornamenti saranno apportati durante le prossime ore e giorni, seguici sui social e nella nostra newsletter<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un&#8217;ondata di infezioni ransomware ha colpito un ampio numero di ospedali del Regno Unito e si sta rapidamente muovendo in tutto il mondo. Il cosiddetto ransomware Wanna Decryptor \u00e8 attualmente in azione e si sta allargando a macchia d&#8217;olio in 74 paesi con pi\u00f9 di 45.000 attacchi. Il numero di infezioni in tutto il mondo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":40581,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-49342","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2015\/02\/malware2.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/49342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=49342"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/49342\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/40581"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=49342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=49342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=49342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}