WannaCry: come rimediare?
WannaCry: ciò che è accaduto sottolinea quanto sia importante mantenere le reti e i sistemi regolarmente aggiornati perché siano al riparo dai cyber-attacchi
L’impatto di WannaCry può essere pervasivo e distruttivo, ma c’è un interruttore di emergenza nel ransomware che se utilizzato correttamente evita la sua diffusione. Come comportarsi?
Le macchine in sleep mode non sono infette, ma hanno bisogno di una patch immediata
In base alle nostre simulazioni e analisi su WannaCry, l’attacco non ha successo se le machine sono in sleep mode, anche se il Transmission Control Protocol (TCP) port 445 è aperto e senza patch. Parte dell’attacco di WannaCry si basa sul connettersi e infettare altre macchine. Se il ransomware prova a connettersi a una macchina in sleep mode riceve un ‘socket error’ e non riesce ad accedere. Di conseguenza il malware si sposta verso l’IP successivo. Questo dà ai responsabili IT una finestra temporale per agire. Possono infatti mitigare e prevenire l’attacco patchando immediatamente la vulnerabilità.
Cosa succede quando si ‘sveglia’ la macchina?
WannaCry scansiona la LAN del sistema allo stadio iniziale dell’infezione e numera tutti gli IP. Nel caso la LAN della macchina infetta sia già stata numerata e una macchina vulnerabile nella rete sia in sleep mode, viene saltata dal ransomware. Per questo, quando un utente sveglia una macchina non infetta all’interno della rete infetta, questa non viene infettata. Questa è un’opportunità che concede al responsabile IT il tempo per apportare le patch necessarie e aggiornare il sistema.
Riavviando la macchina infettata inizialmente invece, si fa ripartire la scansione LAN. Fortunatamente però, WannaCry ha un ‘interruttore di emergenza’. Parte della routine di infezione di WannaCry consiste nel mandare una richiesta che controlla l’URL/domain. Se la richiesta torna indietro mostrando che l’URL e vivo oppure online, attiverà l’interruttore di emergenza suggerendo a WannaCry di uscire dal sistema e non propagarsi o crittografare. Così, anche se la macchina infetta si riavvia, questo interruttore bloccherà il ransomware. In ogni caso i responsabili IT devono provvedere a patchare e aggiornare il sistema.
E se WannaCry è già nel sistema?
Nel caso mssecvc.exe, uno dei componenti principali di WannaCry, sia già nel sistema, l’interruttore di emergenza impedirà che la componente crittografata di WannaCry venga lasciata cadere nella macchina vulnerabile. Il responsabile IT deve reagire e rimediare, in particolare aggiornando e patchando il sistema.
• La nota completa è disponibile all’interno del blog Trend Micro
• Gli ultimi aggiornamenti su WannaCry sono disponibili a questo link
• L’analisi tecnica di WannaCry è disponibile al seguente link
Contenuti correlati
-
AI e sicurezza: come prevenire gli infortuni sul lavoro
Di Marco Bavazzano, Amministratore Delegato di Axitea Ciclicamente, e con dispiacere, ci troviamo a leggere o ascoltare di storie di infortuni sul lavoro che hanno purtroppo spesso un epilogo tragico, con conseguenti bilanci, commenti e iniziative sulle...
-
Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT
Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...
-
Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies
Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...
-
Sicurezza: normative e legislazioni, come farvi fronte
La sicurezza è un concetto: bisogna imparare a conoscerlo e a diffondere la cultura della sicurezza. Normative e legislazioni servono e sono doverose in ogni attività produttiva, ma vanno comprese nel loro senso più profondo. Per aumentare...
-
Acqua ed energia al sicuro
Un’azienda svedese di servizi pubblici per l’energia e l’acqua ha deciso di migliorare sia la sicurezza sia l’affidabilità attraverso l’integrazione IT/OT e per farlo ha scelto Fortinet Falu Energi & Vatten (Energia & Acqua) è un’azienda municipalizzata...
-
ABB, conformità con i gas refrigeranti A2L e A3
Nel mondo della produzione di unità HVACR, la sicurezza è sempre al primo posto, soprattutto quando si tratta di refrigeranti di categoria A2L e A3, dove i rischi sono elevati e di varia natura. Per garantire la...
-
Anteprima SPS Italia 2024: intervista a Cinzia Bonomini e Marco Pelizzaro di Pilz Italia
Siamo qui con Cinzia Bonomini e Marco Pelizzaro di Pilz Italia, in vista della sua partecipazione a SPS Italia 2024 di Parma, il prossimo 28-30 maggio, per capire qualcosa in più della sua filosofia e cosa porterà in...
-
Carico, scarico e movimentazione di pannelli in totale sicurezza
Per aggiornare un sistema automatico di movimentazione dei pannelli, nell’ambito della linea di produzione di componenti per l’industria dell’arredo di Mobilpref, l’azienda Robota, specializzata nella lavorazione del legno, ha utilizzato la tecnologia di sicurezza di Schmersal. Leggi...
-
Safety e Security: anticorpi degli impianti
Gli attacchi informatici sono in continua crescita dato che organizzazioni criminali si introducono nelle reti per rivendere le informazioni illegalmente ottenute o causare disservizi a ben specifici bersagli da danneggiare… Leggi l’articolo
-
Cyber Security, a Security Summit 2024 lo stato dell’arte, le nuove tecnologie, le normative in 56 sessioni
Lo stato dell’arte della cyber security, tra attacchi, vittime e nuove minacce nel 2023: sulla base dei dati del Rapporto Clusit 2024 gli esperti dell’Associazione Italiana per la Sicurezza Informatica, con rappresentanti di istituzioni, centri di ricerca,...