InfoAut
Immagine di copertina per il post

Do you wanna cry? [con intervista audio a Ginox]

||||

Negli ultimi giorni si è parlato molto del cyber attacco che ha colpito centinaia di migliaia di computer in tutto il mondo tramite il virus WannaCry. Qui di seguito proponiamo un approfondimento che fa il punto su quel che sappiamo su questo ransomware, su cosa potrebbe succedere nell’immediato futuro e su come tutelarsi.  Sul tema rimandiamo anche all’intervista realizzata da Radio Blackout con Ginox:

{mp3remote}http://radioblackout.org/wp-content/uploads/2017/05/ginoxWannacry.mp3{/mp3remote}

 

Abbiamo cominciato a sentire questa storia nei canali mainstream da venerdì, quando un massiccio attacco ransomware è inizialmente emerso colpendo alcuni ospedali nel mondo (forzandoli a spegnere il loro intero sistema per tutto il weekend). Poco più tardi il cyber attacco ha cominciato a colpire centinaia di aziende private e organizzazioni pubbliche mettendole in ginocchio. Per il momento pare abbia infettato più di 200.000 computer.

Un ransomware è un tipo di virus che di solito viene diffuso attraverso le email di spam o dei link di download malevoli. È progettato in modo da bloccare l’accesso all’utente ad alcuni file, o in certi casi a tutto l’hard-disk, questi non verranno sbloccati fino a che non verrà pagata la richiesta di riscatto (ransom, appunto), di solito in bitcoin.

WannaCry (WannaDecryptor) è un ransomware molto sofisticato perché non richiede che l’utente scarichi un file o apra un allegato, questo perché utilizza una vulnerabilità di un protocollo di Windows chiamato SMB, che permette ad un utente esterno di appropriarsi di un computer in cui questa vulnerabilità è presente.

Una volta infettato un computer, WannaCry fa una scansione della rete a cui è connesso quel computer e ne cerca altri con la stessa vulnerabilità per diffondersi e, come se non bastasse, fa anche delle scansioni casuali su tutta internet per aumentare il suo tasso di diffusione.

E’ finita?

Assolutamente no.
Per farla semplice, ciò che permetteva a WannaCry di continuare a diffondersi nella rete era un certo dominio internet, che una volta che è stato trovato e “chiuso” ha causato lo stop del virus. Questo ha pesantemente rallentato la diffusione di WannaCry, ma ciò non significa che qualcuno non possa correggere questo problema, ad esempio usando diversi domini, per ritentare un attacco più sofisticato.
Infatti alcuni ricercatori nell’ambito della sicurezza informatica hanno trovato alcune nuove versioni di questo ramsonware chiamate wannacry2.0, che non può essere fermato dalla tecnica con cui è stato fermato quello di questi giorni.
Inoltre queste nuove versioni non sembrano create dai creatori della prima versione, ma di questo manca ancora conferma.

 

Come tutelarsi?

La prevenzione è sempre il miglior modo di fronteggiare le minacce informatiche, e i seguenti consigli andrebbero sempre seguiti in qualsiasi caso perché la maggior parte dei virus riesce a infiltrarsi in un computer grazie alla mancanza di semplici pratiche di autotutela.

1- Installare sempre gli aggiornamenti

2- Se usate qualsiasi versione di Windows(escluso Windows10), dovete disabilitare il protocollo SMB, che è abilitato di default, andando su “Pannello di controllo” e cercandovi su internet come fare di preciso. Inoltre dovete scaricare la patch rilasciata da Windows, sempre per le versioni precedenti al 10:(MS17-010) https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

3- Attenzione alle Email e ai siti sospetti
A differenza di WannaCry, la maggior parte dei malware si diffonde attraverso email, finti annunci sui siti web, app e programmi di terze parti inaffidabili.
E’ importante avere sempre cautela quando si aprono file o link ricevuti per mail da persone che non conosciamo di persona, soprattutto leggere bene da che indirizzi email provengono. Inoltre sarebbe bene non installare mai programmi o app non prodotti da fonti note e fidate.

4- Eseguite regolari backup
I virus ransomware possono essere contrastati semplicemente eseguendo regolari backup dei propri dati e conservandoli in una penna usb o in un hard disk esterno. In questo modo anche se un virus cripterà tutto l’hard-disk, vi basterà ripristinare il sistema operativo e trasferirci i dati conservati nel vostro backup.

Chi è il responsabile?

Non è ancora noto chi è stato a creare e a diffondere Wannacry, sicuramente attacchi di questa portata richiedono ingenti risorse e difficilmente provengono da singoli individui. Possiamo chiederci, chi oggi potrebbe avrebbe interesse a criptare centinaia di migliaia di computer in giro per il mondo?
Attualmente sono sorte accuse contro la Korea del Nord, ma crediamo sia ancora presto per sapere chi realmente c’è dietro.

In merito a questo punto è necessario fare alcune precisazioni riguardo quelli che sono i responsabili di questo danno:
 
Grazie alle rivelazioni di WikiLeaks degli ultimi mesi si è reso noto come le agenzie di intelligence governative, in particolare quella americana(NSA), scoprano continuamente vulnerabilità di questo tipo, e invece che renderle note per migliorare la sicurezza dei sistemi informatici vengono tenute segrete per essere usate a vantaggio del cyber spionaggio. In questi giorni una di queste vulnerabilità è stata usata per causare ingenti danni nel mondo. È infatti emerso che gli exploit utilizzati da WannaCry fanno parte di EternalBlue, una raccolta di strumenti ed exploit sviluppati dall’NSA che sono stati sottratti un mese fa da un gruppo di hacker noto come “ShadowBrokers”.

I governi sfruttano le possibilità consentite dagli apparati tecnologici per sviluppare programmi di sorveglianza di massa e di controllo delle vite private della popolazione. Questi programmi sono segreti e vengono scoperti pubblicamente solo grazie a leaks e whistleblower. Ma, allo stesso tempo, continui furti delle tecnologie interessate fanno si che questi strumenti escano dal controllo di questi apparati istituzionali e vengano utilizzati per creare danni su vasta scala, da chi ancora non è dato saperlo. 

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

hackingRANSOMWARE

Articoli correlati

Immagine di copertina per il post
Approfondimenti

Le capacità diagnostiche dell’IA ed il capitalismo dei big data

Il cammino dell’innovazione tecnologica è sempre più tumultuoso e rapido. Lo sviluppo in ambito di intelligenza artificiale è così veloce che nessun legislatore riesce a imbrigliarlo negli argini delle norme. Stai ancora ragionando sull’impatto di ChatGPT sulla società che è già pronto il successivo salto quantico tecnologico. da Malanova.info In un recente studio del 28 […]

Immagine di copertina per il post
Approfondimenti

Il cambiamento climatico è una questione di classe/1

Alla fine, il cambiamento climatico ha un impatto su tutti.

Immagine di copertina per il post
Approfondimenti

Il coltello alla gola – Inflazione e lotta di classe

Con l’obiettivo di provare a fare un po’ di chiarezza abbiamo tradotto questo ottimo articolo del 2022 di Phil A. Neel, geografo comunista ed autore del libro “Hinterland. America’s New Landscape of Class and Conflict”, una delle opere che più lucidamente ha analizzato il contesto in cui è maturato il trumpismo, di cui purtroppo tutt’ora manca una traduzione in italiano.

Immagine di copertina per il post
Approfondimenti

Controsaperi decoloniali: un approfondimento dall’università

n questo momento storico ci sembra inoltre cruciale portare in università un punto di vista decoloniale che possa esprimere con chiarezza e senza peli sulla lingua le questioni sociali e politiche che ci preme affrontare. Sempre più corsi di laurea propongono lezioni sul colonialismo, le migrazioni e la razza, ma non vogliamo limitarci ad un’analisi accademica: abbiamo bisogno dello sguardo militante di chi tocca questi temi con mano.

Immagine di copertina per il post
Approfondimenti

Stati Uniti: soggetti e strategie di lotta nel mondo del lavoro

L’ultimo mezzo secolo di neoliberismo ha deindustrializzato gli Stati Uniti e polverizzato il movimento operaio.

Immagine di copertina per il post
Approfondimenti

L’intelligenza artificiale. Problemi e prospettive

L’Ai attuale è una grande operazione ideologica e di marketing, confezionata per aumentare il controllo delle persone e restringere il margine di libertà digitale” (1) Intervista a Stefano Borroni Barale, da Collegamenti di Classe L’Intelligenza artificiale (Ai) è un tema oggi talmente di moda che persino il papa ha ritenuto indispensabile dire la sua sull’argomento. […]

Immagine di copertina per il post
Approfondimenti

L’enigma Wagenknecht

Dopo le elezioni regionali del Brandeburgo, il partito di Sahra Wagenknecht (BSW) ha confermato di essere una presenza consolidata nel panorama politico tedesco. di Giovanni Iozzoli, da Carmilla Il profilo stesso di questa aggregazione non autorizza la sua collocazione nel campo delle performance elettorali effimere o occasionali: le radici sociali sono solide e si collocano […]

Immagine di copertina per il post
Approfondimenti

Ribellarsi per la Palestina è possibile e necessario più di prima: una riflessione dal casello di Roma Ovest su sabato 5 ottobre e DDL 1660

Con questo articolo vogliamo proporre una riflessione sulla giornata di mobilitazione per la Palestina di sabato 5 ottobre a partire dall’esperienza di lotta e conflitto che abbiamo avuto come studentə e giovani di Pisa partitə con il pullman di Studentə per la Palestina, per arrivare a Roma.

Immagine di copertina per il post
Approfondimenti

Il trattore torna al campo.. e adesso?

I primi mesi del 2024 sono stati segnati in molti paesi d’Europa dall’esplosione del cosiddetto “movimento dei trattori”.

Immagine di copertina per il post
Approfondimenti

Militarizzazione, guerra contro il popolo e imprese criminali in Messico

Nessuno con un minimo di sensibilità umana può rimanere indifferente alla violenza esorbitante che viviamo in Messico, sono circa 30.000 le persone uccise solamente nel 2023, mentre nel maggio di questo 2024 ne sono state assassinate 2.657.

Immagine di copertina per il post
Culture

CrHack – pubblicazione digitale su hacking, profilazione e controllo informatico

  Cr-Hack è una pubblicazione digitale che nasce a Cremona come progetto di approfondimento delle questioni legate ai temi dell’hacking, della profilazione e del controllo informatico. Il primo numero è uscito a fine giugno (qui segnaliamo la pagina di download), incontrando parecchia attenzione negli ambienti dell’autodifesa digitale, mentre l’uscita del numero 01 è imminente. Pur […]

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Conflitti Globali

#MillionMaskMarch Anonymous rivela i nomi di oltre 1000 membri del Ku Klux Klan

OFFICIAL #OpKKK #HoodsOff 2015 Data Release. https://t.co/EQODjs7wpA With Love, Anonymous — Operation KKK (@Operation_KKK) 5 Novembre 2015 Addirittura uno dei primi leaks rilasciati dal collettivo rendeva nota la connivenza di quattro senatori degli Stati Uniti con le cellule del Klan, legami che sono stati prontamente negati dai diretti interessati. Anche le voci secondo cui Anonymous […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]

Immagine di copertina per il post
Culture

Anonymous colpisce ancora: giù il sito del Consiglio Regionale del Veneto

LEAKS:Consiglio Regionale Veneto Hacked&Exposed! PRESS ITA Anonymous si batte a tutela dell’ambiente e contro le grandi opere che sistematicamente comportano corruzione e inefficienza.Per questa ragione ci siamo battuti contro TAV, Muos, rigassificatori, centrali nucleari, inceneritori.Quindi riteniamo doveroso manifestare la nostra contrarietà ad un opera come il Mose, il sistema di paratie mobili che dovrebbe proteggere […]

Immagine di copertina per il post
Conflitti Globali

Anonymous butta giù centinaia di siti israeliani

  #OpSaveGaza è stata un successo! Anonymous butta giù centinaia di siti israeliani, tra cui il sito del Tel Aviv Police Department, tuttora giù e inutilizzabile (http://telaviv.police.gov.il). Qui la lista completa dei siti israeliani hackati dall’ #OpSaveGaza lo scorso 7 luglio 2014: http://pastebin.com/Lq6geBuJ Unitevi all’Operation Israel #OpIsrael on Twitter: https://twitter.com/Op_Israel   da:http://anonhq.com/

Immagine di copertina per il post
Antifascismo & Nuove Destre

Hackers defacciano il sito della Lega Nord piemontese

Alcun* hackers antirazzist* (auto-nominatisi Kora e gli altri Shinigami del Mare) hanno defacciato questa mattina il sito della Lega Nord Piemonte, in spregio delle esternazioni razziste di queste settimane, incapaci della più minima solidarietà umana dopo le ripetute tragedie di Lampedusa e del Mediterraneo. Gli hackers sembrano essere stati particolarmente infastiditi dalla parata razzista dello […]

Immagine di copertina per il post
Approfondimenti

#UKriot! Cyberinsorti ed hacker contro la polizia diffusa

Di pari passo col dilagare della sommossa nel tessuto metropolitano, da Peckham ad Oxford Circus, da Croydon ad Hackney, i quartieri londinesi si trasformavano in hashtag di Twitter; e con l’estensione dei disordini al resto del Regno i #tottenhamriots divenivano #londonriots fino ad ingigantirsi in #ukriots. Una cassa di risonanza enorme per gli insorti che […]