Europol: attacco hacker senza precedenti

A bloccare quello che è stato definito come un “attacco informatico senza precedenti” dalla Polizia Europea è stato un ventenne: Darien Huss, ricercatore della Compagnia di Cyber sicurezza americana Proofpoint.

Attacco informatico di cui si è occupato anche il G7 economico-finanziario che, parlando dei cyber incidenti, nel suo Comunicato di chiusura, li definisce come una “minaccia crescente per le nostre economie e che sono necessarie risposte politiche appropriate”, dando, inoltre, mandato al G7 Expert Cyber Group di “sviluppare un set di elementi per la cyber sicurezza entro ottobre 2017”.  Questione che è stato deciso di approfondire anche durante i lavori del G7 di Taormina, ha dichiarato il Ministro dell’Economia Pier Carlo Padoan.

Per caso, Huss ha scoperto il dominio nel codice del virus e lo ha comprato per pochi dollari, ancora inconsapevole di quello che stava per fare. Acquistando il dominio, che finiva con: “Gwea.com” e registrandovi un sito, casualmente, Huss ha attivato l’autodistruzione del virus Ransomware WannaCry e delle sue varianti.

Numerosissimi i Paesi coinvolti, oltre 150 secondo le ultime stime, tra questi anche Inghilterra, dove a essere colpiti sono stati soprattutto gli ospedali di diverse città con notevoli problemi per il normale funzionamento, il resto dell’Europa, Russia e Cina. Il virus, entrando nei computer, mandava delle richieste a “Gwea.com” e non avendo risposte dal dominio innescava l’infezione. Acquistando il dominio e facendolo diventare in questo modo reale, Russ è riuscito ad attivare l’autodistruzione del virus.

Questa è la prima volta, commenta Huss: “…che il nome di un dominio si sia trasformato in un sistema di autodistruzione di un virus informatico”. Il “kill switch” del virus, non è chiaro se sia stato inserito intenzionalmente dagli hacker nel proprio virus in modo da poterlo fermare all’occorrenza, magari in seguito al pagamento di una cifra di denaro o se si tratti di una falla nel sistema di attacco.

Il Ransomware WannaCry è un Malware che impedisce o limita l’utilizzo dei propri sistemi o dati informatici per i legittimi proprietari e richiede il pagamento di un cifra per rientrare in possesso dei propri contenuti, utilizzando come veicolo di pagamento modalità on-line. WannaCry è una variante Ransomware cripto, che gli hacker sono riusciti a diffondere massicciamente in tutti i Paesi del mondo dallo scorso 12 maggio e l’attacco ad oggi non si può ancora dire che sia stato fermato completamente, se si escludono gli Stati Uniti (il Ransomware cripto è un tipo particolare di Malware che cifra i dati utente chiedendo, per consentirne di nuovo l’accesso al proprietario, il pagamento di un importo in Bitcoin cripto valuta e che si diffonde all’interno delle Reti senza l’interazione o alcun tipo di azione da parte dell’utente).

Infatti WannaCry e le sue varianti bloccano i computer infettati, chiedendo un riscatto: “…se volete decriptare tutti i file dovete pagare” compare scritto nel messaggio, in cui si fa riferimento al pagamento di 300 dollari da pagare esclusivamente in Bitcoin. I Ransomware per loro stessa natura infettano il computer e cifrano i dati con una password nota solo agli hacker che li hanno creati. Le conseguenze possono evitate istallando una “Patch”, la “MS17-010”.

La sezione “Criminalità informatica Centro Europeo” presso Europol – EC3 – sta lavorando a stretto contatto con i Paesi colpiti, le unità di criminalità informatica e i principali interlocutori del settore per cercare di arginare la minaccia e assistere i soggetti colpiti nei diversi Paesi. Per Europol è la prima volta che è stato messo in atto per un attacco di dimensioni così grandi. Dimensioni e lesività dell’attacco hacker che richiedono un’azione investigativa congiunta internazionale a giudizio di Europol, anche se, attualmente, le indagini sono ancora nella fase preliminare e rintracciare chi ha messo in atto un simile attacco informatico non appare cosa semplice.

Il “Cibercrime – azione taskforce (JCAT) a EC3” è un gruppo di professionisti specialisti informatici ricercatori internazionali, progettato appositamente per aiutare e sostenere con le proprie specifiche competenze le indagini.

WannaCry – noto anche come WannaCrypt, WanaCrypt0r, WRrypt e WCRY – si è avvalso della vulnerabilità dei codici sottratti alla “Nsa” (Agenzia di spionaggio elettronico americana) per trovare le falle nei sistemi operativi di   dei sistemi informatici privati o pubblici di Istituzioni, Aziende, Ospedali, etc. I sistemi operativi che possono essere colpiti con maggiore facilità sono le versioni di Windows ancora non aggiornate al 14 marzo 2017 e, in particolare, Windows XP, Windows 8 e Windows Server 2003. Il virus viene diffuso attraverso le email, che aperte, infettano i computer bloccandoli.

©Futuro Europa® Le immagini utilizzate sono tratte da Internet e valutate di pubblico dominio: per segnalarne l’eventuale uso improprio scrivere alla Redazione

Condividi
precedente

Yemen verso la divisione?

successivo

Aria d’accordo per il voto in autunno

Rispondi

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *