
28 Luglio 2017
Si moltiplicano in queste ore sulla Rete le segnalazioni di una colossale ondata di attacchi hacker a mezzo ransomware, e anche se non c'è prova certa che siano collegati l'uno con l'altro è difficile pensare a una semplice coincidenza. Tra gli obiettivi più grandi e notevoli sembrano esserci Teléfonica, l'operatore di rete spagnolo, e pare 16 ospedali del Regno Unito, ma in poche ore il virus si è diffuso in totale in 11 paesi, inclusi Russia, Turchia, Germania, Vietnam e Filippine. Nel caso di Teléfonica, ben l'85 per cento di tutto il parco macchine sarebbe stato preso in ostaggio. In UK gli ospedali sono costretti a dirottare le ambulanze presso strutture non infettate.
Alla base di tutto ci sarebbe il ransomware WanaCrypt0r 2.0 (noto anche come WannaCry o WCry), e il modus operandi è sempre il solito: file dei computer infetti criptati e richiesta di risarcimento di 300 dollari a macchina in criptovaluta Bitcoin per riottenere accesso. Gli ultimatum sono piuttosto perentori: 3 giorni o il prezzo raddoppia, e dopo 7 giorni i file andranno persi per sempre. Il virus infetta una macchina vulnerabile in una rete e, dopo aver criptato i file, inizia a replicarsi sulla rete locale attraverso SMB.
A quanto pare la vulnerabilità sfruttata riguarda il Server SMB di Windows. Nota con il nome in codice MS17-010, Microsoft l'ha corretta già due mesi fa, ma a quanto pare molte macchine non erano ancora state aggiornate. I dettagli dell'exploit sono stati diffusi dal gruppo di hacker noto come The Shadow Brokers, nome già conosciuto in relazione alla massiccia fuga di informazioni sui tool di intrusione informatica dell'NSA.
Commenti
Appunto.
Bla bla bla
Colpisce sempre ciò che può essere abbattuto... Windows
Hai detto niente, i ransomware colpiscono sempre i desktop
anche quando si insinuano attraverso un server linux come è avvenuto nel 2015.
Ovunque. Windows primeggia solo su desktop
Diffuso dove?
Il più diffuso è linux e non viene colpito...
Prendi il cronometro e vedi...
Colpiscono windows perché è il più diffuso, colpirebbero OS X se fosse il più diffuso.
:D
Magari.. e sarebbe comunque più dello standard
Mi spiace ma quanto da te detto è errato. Le prove comparative le ho fatte personalmente su macchine ad hoc e ti assicuro che le differenze ci sono eccome ed i ransomware vengono bloccati. Con questo ovviamente non sto dicendo che vi sia un antivirus che garantisca una protezione contro OGNI tipo di ransomware, ma la maggior parte vengono bloccati, provare per credere.
Io parlavo di tutto.
Download+installazione+riavvio.
Un po' è anche la diffusione ma stai tranquillo che se potevano colpire anche gli altri sistemi non avrebbero esitato..
Infatti il problema è che le aziende e le pa non investono in innovazione...
Noi siamo passati a un sistema a cui accedi via browser ergo puoi usare qualsiasi pc, tablet telefono ecc e abbiamo un gestionale che si aggiorna via server costantemente...
I costi di manutenzione sono molto più contenuti e basta non utilizzare windows per avere un computer con il browser funzionante...
Prove?
Ormai è più verso l'85% che il 90 e non per forza la maggioranza fa la scelta
Il problema non è il download ma l'installazione e il primo riavvio... Con Chrome os parliamo di secondi
Intanto habbo colpito ancora una volta windows...
Ormai il telefono aziendale non esiste più.. con un account risolvi il problema
Grazie!
I ransomware non vengono neanche visti dai migliori antivirus a pagamento, la differenza tra i diversi antivirus non è così evidente come credi tanté che non vengono pubblicate prove comparative o statistiche in grado di dimostrare la differenza.
Se lo meritano ed è anche grazie a consiglio TOTALMENTE IDIOTI ("Come impedire l'aggiornamento automatico di Windows 10") come quello di Cnet che succedono queste cose.
https :// www. cnet. com/how-to/stop-windows-10-from-automatically-updating-your-pc/
Troppo facile così. Che i backup debbano essere presenti è imprescindibile, ma accusare i venditori di sicurezza è decisamente fuori luogo. Fermo restando che ci siano molte più variabili da considerare, basta lavorare qualche mese nel campo per accorgersi dell'evidente differenza tra diversi antivirus e quanto alcuni di essi possano essere efficaci qualora l'utente non abbia competenze sufficienti da lavorare in sicurezza.
O stai scherzando o sei fulminato .... Informati
lo so benissimo,basta chiede a qualcuno di aprire un macro su libreoffice
ma quali leggende metropolitane, tu non hai idea di che casino ci sia dietro in ambito aziendale mi sa
Scusa, ma in cosa sarebbe più sicuro Mac OS?
Se l'utente clicca su installa, il virus lo installi su qualsiasi sistema operativo.
Giusto la scorsa settimana:
http ://punto-informatico .it/4385006/PI/News/handbrake-come-vettore-trojan-mac.aspx
L'ho scritto 10 volte su questo articolo che a volte e impossibile fisicamente sostituire windows, come e fattibile farlo in altri settori, e basta con questa leggenda metropolitana della formazione!! Il poliziotto ala dogana ci mette una vita a cercare un nome sia con windows sia con un altro so
Ma figurati :)
Io non volevo dire che aumentare la superficie di attacco (diffusione) non implichi l'aumento delle casistiche.
Anche perché l'ingegneria sociale si basa anche sulla diffusione, per esempio.
E non volevo nemmeno fare un discorso Windows vs altri.
Volevo cercare di spiegare che non è la sola e nemmeno la principale causa dell'insicurezza di un software o un sistema.
Senza contare che, oltre ai problemi di natura tecnica, una pubblica amministrazione riceve anche i problemi dovuti alla Natura commerciale del codice :)
ma basta con questo terrorismo psicologico, oggi è windows perchè è il più diffuso, potrebbe essere in pericolo linux se lo fosse, la formazione la fai ai dipendenti man mano che entrano e su qualcosa che di base già conoscono, immagina a convertire tutto su base linux. Senza parlare poi di assistenza e supporto, in certi ambiti non ci si può affidare alla community, è bello riempirsi la bocca di parole come open source ma poi ci si scontra con la dura realtà e i termini si trasformano in costi maggiori, incompatibilità varie e utenza allo sbaraglio. Di esempi ne trovi quanti ne vuoi di PA tornate indietro dopo aver provato a districarsi nel mondo open source. Sia chiaro, non prendo le parti di nessuno, non condanno a prescindere questa filosofia ma sono realista e in determinati ambiti crea più problemi che vantaggi.
Di falle ce ne sono a centinaia ed i ransomware è da diversi anni che colpiscono sistematicamente sfruttando ora questa ora quella falla, sarebbe quindi ora di ammettere onestamente che antivirus e aggiornamenti di sicurezza sono solo placebo che danno una falsa sicurezza psicologica. Invece, per mantenere in piedi la lucrosa industria della sicurezza, si continua a diffondere la leggenda metropolitana che il sistema aggiornato avrebbe scongiurato il pericolo.
Centri di ricerca? ahahah Montanari è solo un laureato in Farmacia con manie di protagonismo. Dott. prof. di sta gran cipp4 di m1nch14
ora costa sui 430E esclusi dischi, 2 bay
magari sono usciti modelli più interessanti, io ce l'ho da 1 annetto o forse anche meno
se sei interessato cerca il modello "DS716+ II" ovvero seconda versione
Spesa?
Restate a Windows Xp e sopratutto, ma soprattutto vi raccomando calorosamente di disattivare gli aggiornamenti. Non fate l errore di tenere attivi gli update di windows che se no poi vi scarica aggiornamenti di sicurezza critici.
Siete dei Pro
Le etichette non si usano più?
Son d'accordo con te che la diffusione sia irrilevante ai fini di determinare la sicurezza di un sistema operativo... però nella pratica, visto che non esiste software esente da bug, più un SO è diffuso, più è sensato per un cracker trovarci falle... poi è vero sì, bisognerebbe vedere dal punto di vista della progettazione architetturale software, se un SO è progettato meglio o peggio per garantire la sicurezza...
Perché dovrebbero attaccare un server, che magari ha anche dei sistemi automatici di backup, quando possono prendere di mira milioni di PC usanti da utonti senza alcuna protezione.
Aggiungo che una azienda che controlla un grande server potrebbe far scattare delle indagini, anche a livello internazionale, invece l'utonto potrebbe anche pagare e restare in silenzio.
Se vuoi rubare l'oro non attacchi Fort Knox o una banca, invece lo rubi a tante vecchiette in modo molto più semplice.
Guarda che i sistemi Windows che hanno ancora supporto, cioè da 7 in su, che non hanno disabilitato gli aggiornamento di Windows Update, non sono vulnerabili a questo attacco.
La falla era stata tappata già 2 mesi fa.
Chi si è beccato questa grana, voleva proprio piangere, come dice uno dei nomi del virus (wannacry), usare sistemi senza supporto da 3 anni, senza backup, senza antivirus degni di questo nome, significa proprio voler piangere.
E' capace che Android nelle aziende sia più diffuso di queste 3 sommati assieme, e per essere chiari non credo che Android sia molto diffuso a a livello aziendale.
In questo caso particolare avere il sistema aggiornato avrebbe scongiurato il pericolo, visto che la falla era stata corretta 2 mesi fa e probabilmente il problema non avrebbe avuto effetti anche sui sistemi con sistema operativo senza più supporto se dotati di un buon antivirus che avesse preso nota della falla.
In ogni caso quando è stata resa nota la falla, in assenza di supporto, era stato anche reso noto come disabilitare il servizio tramite il quale il virus si propagava.
Aldilà di tutto, personalmente, trovo inutile criticare le vulnerabilità di Windows, dato che il 99% di queste strutture avrà ancora 98 o XP installato nei propri computer.
SI STRUNZ TU??
CITE!
LALA
UPA che news
Di notte quando sono tutti chiusi? Quelli si chiamano "server"
Esatto, come ho detto. Non per essere cattivi, ma la realtà questa è
Hai scritto fuffa che non si realizza. Se tramonta Microsoft dominerà Apple oppure Google, cambiano gli attori ma la commedia è sempre quella. PDF e ZIP erano solo per descrivere in poche parole un concetto articolato.