Breaking news

Breaking news: Europa sotto attacco hacker. Ransonware infetta i pc di aziende e privati, chiesto riscatto

Da oggi pomeriggio moltissimi pc privati e di aziende sono bloccati sotto l’attacco di software “ransomware”. In Gran Bretagna, Spagna, Portogallo, Cina, Stati Uniti, Russia, Vietnam, Taiwan e Italia è apparso un messaggio che comunica che il pc è stato preso «in ostaggio».

l’attacco è iniziato nel primo pomeriggio in Europa ma, con il passare delle ore, sembra siano molte le organizzazioni colpite in tutto il mondo.

Decine di migliaia di computer, in ogni luogo, sono stati apparentemente bloccati da un programma che richiede $ 300 (£ 230) in Bitcoin.

Ci sono state segnalazioni di infezioni in più di 70 paesi, tra cui Regno Unito, Stati Uniti, Cina, Russia, Spagna, Italia e Taiwan.

Molti esperti di sicurezza stanno collegando gli incidenti insieme.

Anche il servizio sanitario nazionale del Regno Unito (NHS) è stato anche colpito da un focolaio di ransomware e screenshot del programma WannaCry sono stati condivisi dal personale NHS.

Un ricercatore sicurezza informatica ha scritto su Twitter che aveva rilevato molte migliaia di casi di ransomware – noto come WannaCry e varianti di quel nome – in tutto il mondo.

“Si tratta di un attacco di enormi dimensioni”, ha detto Jakub Kroustek ad Avast.

Un esperto di sicurezza informatica della società Kaspersky, ha detto che il ransomware per ora esploso in 74 paesi e che il numero è ancora in crescita.

Pare che la Russia sia stata tra le prime nazioni a subire l’attacco e che in quel paese gli attacchi sono stati numerosissimi, questo ha fatto sospettare a qualcuno che l’attacco abbia avuto origine dalla NSA.

Il ministero degli Interni Russo ha dichiarato in una nota di aver “localizzato il virus” a seguito di un “attacco su personal computer che utilizzano il sistema operativo Windows”.

Diversi esperti monitorando la situazione hanno collegato le infezioni alle vulnerabilità rilasciate da un gruppo conosciuto come The Shadow Broker, che di recente ha sostenuto di aver scaricato gli strumenti di hacking rubati dalla US National Security Agency (NSA).

Una patch per la vulnerabilità è stato rilasciato da Microsoft a marzo, ma molti sistemi non può aver avuto l’aggiornamento installato.

Microsoft ha dichiarato di aver rilasciato venerdì scorso una patch per la rilevazione e la protezione contro WannaCrypt.

Alcuni addetti alla sicurezza informatica hanno fatto notare che le infezioni sembrano essere distribuite un programma che si diffonde da solo tra i computer.

Anche in Spagna un certo numero di aziende è caduto vittima dell’attacco: il gigante delle telecomunicazioni Telefonica ha rilasciato una dichiarazione  in cui ammette di essere a conoscenza di un “incidente di sicurezza informatica”, ma che suoi clienti né i suoi servizi sono stati colpiti.

Power firm Iberdrola and utility provider Gas Natural hanno comunicato di essere stati colpiti dall’attacco.

Molte aziende hanno dato istruzioni ai propri dipendenti ed operatori di spegnere i computer.

Almeno un ente locale in Svezia sembra anche essere stato colpito: “Parliamo di circa 70 computer bloccati” ha detto all’agenzia di stampa Reuters il sindaco di Timra, una cittadina a nord di Stoccolma.

A differenza di molti altri virus dannosi, questo particolare ransomware ha la capacità di propagarsi lungo una rete informatica da solo. La maggior parte degli altri si affidano agli esseri umani per diffondersi, di solito invogliando l’ignaro utente a cliccare su un allegato che ospita il codice malevolo.

Al contrario, WannaCry, una volta all’interno di una rete, si cerca da solo le macchine vulnerabili e li infettare anche. Questo forse spiega perché è riuscito a diffondersi in un così gran numero di macchine.

Aggiuornamento 23,10: Secondo quanto riporta “Repubblica” La Polizia postale e delle comunicazioni sta costantemente monitorando gli effetti del maxi attacco hacker ma “non si segnalano situazioni di criticità”: l’Italia è stata colpita sì ma non massicciamente, tra le vittime sin qui figurano solo “un paio di università” (come la Bicocca di Milano), ma nessun servizio essenziale.

Come proteggersi:

– eseguire l’aggiornamento della protezione per sistemi Microsoft Windows pubblicato con bollettino di sicurezza MS17-010 del 14 marzo 2017;
– aggiornare software antivirus:
– disabilitare dove possibile e ritenuto opportuno i seguenti servizi: Server Message Block (SMB) e Remote Desktop Protocol (RDP);
– il ransomware si propaga anche tramite phishing pertanto non aprire link/allegati  provenienti da email sospette;
– il ransomware attacca sia share di rete che backup su cloud, quindi per chi non l’avesse ancora fatto aggiornare la copia del backup e tenere i dati sensibili isolati.
Share