Il ransomware worm WannaCry non è morto: utenti finali e aziende non aggiornano

Secondo quanto riportato da Check Point ed ESET gli exploit utilizzati per la prima volta da WannaCry per attaccare gli utenti su vasta scala sono ancor oggi utilizzatissimi. Rilevato il picco massimo di aggressioni da un anno a questa parte, evidente sintomo del fatto che utenti finali e imprese continuano a usare sistemi Windows non aggiornati.

Alcune tra le principali società attive nel settore della sicurezza informatica a un anno di distanza dalla diffusione del worm-ransomware WannaCry traggono qualche interessante bilancio a proposito di quanto accaduto in questo periodo.

Check Point Software Technologies dapprima ricorda quanto accaduto a maggio dello scorso anno quando l’attacco ransomware si diffuse velocemente in poche ore in 150 paesi, infettando più di 200mila macchine e provocando un danno economico di oltre 4 miliardi di dollari (Come verificare la presenza della patch MS17-010 che protegge da WannaCry).


WannaCry ha segnato un punto di svolta nel mondo della sicurezza informatica perché si è trattato del primo attacco multivettore su scala globale basato su tecnologie finanziate dallo stato (si è sempre parlato della Corea del Nord come provenienza del malware).

Sei settimane dopo WannaCry, lo stesso codice exploit è stato utilizzato dal malware NotPetya che ha bersagliato principalmente sistemi informatici ucraini ma ha impazzato in mezza Europa: NotPetya, gli sviluppatori del malware si fanno vivi.

Un attacco molto simile a quelli piazzati da WannaCry e NotPetya ha paralizzato più di recente (tra fine marzo e inizio aprile 2018) la città di Atlanta, negli Stati Uniti.


Da ESET si evidenzia un incremento, nell’ultimo periodo di osservazione, di attacchi che sfruttano proprio l’assenza della patch MS17-010 in Windows. Ciò significa che utenti e aziende continuano a non aggiornare i loro sistemi o disattivano completamente Windows Update dimenticandolo in questo stato per mesi o addirittura anni.

I malware sin qui citati e le tantissime varianti che si sono susseguite nei mesi scorsi sfruttano infatti l’utilizzo di una versione vulnerabile del protocollo SMB, utilizzato in Windows per la condivisione di file e cartelle.

A partire da metà aprile 2018, sostiene ESET, la diffusione di codici exploit che sfruttano la vulnerabilità sanata da Microsoft a metà marzo 2017 ha raggiunto un nuovo picco, mai visto prima di un anno fa.

Ti consigliamo anche

Link copiato negli appunti