WannaCry, scagionato Windows XP e nel mirino finiscono i nordcoreani

Emergono nuovi particolari su una delle epidemie informatiche più hot del momento, una minaccia presumibilmente attribuibile ad una crew di cracker della Corea del Nord e che ha mietuto vittime tra OS non sospetti

Roma – Il polverone sollevato da WannaCry deve ancora posarsi completamente, ma i ricercatori di sicurezza hanno già sviscerato il codice della minaccia, con un lavoro di analisi che ha portato prima di tutto all’identificazione di quelli che dovrebbero essere i responsabili dell’accoppiata worm+ransomware più “popolare” di questi ultimi mesi.

Stando a quanto sostengono gli esperti di Symantec , infatti, è “altamente probabile” che dietro la diffusione di WannaCry/WannaCryptor ci sia la famigerata crew di cracker nota come Lazarus Group : il nuovo ransomware e i precedenti attacchi del gruppo condividono un numero sufficiente di tool, tecniche e infrastrutture telematiche per poter stabilire una connessione molto concreta.

Gli hacker “black hat” nordcoreani, individuati negli anni come autori di attacchi devastanti ai server di Sony Corporation (2014), della banca centrale del Bangladesh e della Federal Reserve di New York, sarebbero quindi colpevoli anche di uno dei peggiori incidenti informatici della storia recente con centinaia di migliaia di PC infetti in tutto il mondo, dati “sequestrati” dietro una richiesta di riscatto in Bitcoin e più in generale caos a destra e a manca.

Symantec ammette che, nonostante le connessioni evidenti, la diffusione di WannaCry non sembra presentare le caratteristiche di un attacco sponsorizzato da uno stato-nazione rassomigliando piuttosto a una semplice operazione di cyber-crimine come ce ne sono state tante in questi anni.

Un altro potenziale mistero dell’operazione WannaCry lo svelano i ricercatori di Kaspersky, sostenendo che la quasi totalità dei PC infetti dal ransomware erano basati su sistema operativo Windows 7. Almeno in questo caso l’obsoleto Windows XP non è colpevole , ha spiegato Costin Raiu , perché i vecchi PC ancora in uso sono andati in crash prima che l’infezione avesse successo. Gli OS Windows 7 non adeguatamente aggiornati e quindi vulnerabili all’oramai famigerato exploit di NSA contro il servizio SMB di Microsoft (porta 445), invece, hanno subito l’attacco in pieno mettendo in crisi aziende e istituzioni pubbliche.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti