Tra aprile e maggio si è diffuso il nuovo virus WannaCry, chiamato anche WanaCrypt0r 2.0, un agente di tipologia ransomware che di fatto cripta i dati all'interno di un computer richiedendo all'utente un riscatto per poterli riutilizzare.
Il software si basa sull'exploit EternalBlue che era stato sviluppato dall'NSA americana (National Security Agency) per attaccare computer su base Windows, ma la questione è sfuggita di mano e si è rivoltata contro quando un gruppo di hacker ha rubato il virus e ha iniziato a diffonderlo online. La vulnerabilità utilizzata dal virus è in verità già stata corretta da Microsoft a marzo attraverso una patch di sistema, ma il problema è che molti PC non risultano ancora aggiornati e dunque la vulnerabilità persiste per molti utenti.
Vediamo dunque una serie di interventi e link che possono risultare utili in questa situazione. In un post sul blog ufficiale di Microsoft, il President e Chief Legal Officer, Brad Smith, sottolinea l'importanza di intraprende un'azione collettiva per assicurare la sicurezza rispetto alla minaccia cyber e condivide alcune riflessioni a seguito dell'attacco degli ultimi giorni.
Un altro post di Feliciano Intini, Technical Specialist di Microsoft, esperto di Sicurezza e Privacy, fornisce ulteriori spiegazioni sulla questione. In ogni caso, si ribadisce che i dispositivi aggiornati, dotati dell'antivirus gratuito di Microsoft e dell'aggiornamento di Windows rilasciato tempestivamente dall'azienda sono protetti e, considerato il potenziale impatto sul business, Microsoft aveva rilasciato aggiornamenti anche per sistemi non più supportati come Windows XP, Windows 8, e Windows Server 2003.
Inoltre, segnaliamo anche:
- Il blog del Microsoft Security Response Center (MSRC) con le linee guida sullo specifico attacco e i link per scaricare le patch di sicurezza MS17-010 per le versioni di Windows attualmente non supportate: Customer Guidance for WannaCrypt attacks
- Il blog del Microsoft Malware Protection Center (MMPC) con la descrizione tecnica della minaccia: WannaCrypt ransomware worm targets out-of-date systems
- La scheda della minaccia "Ransom: Win32/WannaCrypt" sul portale del Malware Protection Center
- Il Bollettino di sicurezza MS17-010 dello scorso marzo 2017 che documenta, tra le altre, la vulnerabilità del protocollo SMB utilizzata dall'attacco detta "EternalBlue" CVE-2017-0145.