Aldo Giannuli
Aldo Giannuli

Aldo Giannuli

Storico, è il promotore di questo, che da blog, tenta di diventare sito. Seguitemi su Twitter o su Facebook.

Commenti (16)

  • Allora ditelo

    |

    Giannuli non si tratta del primo caso a propagazione mondiale né l’azione del giovanotto è da intendersi come risolutiva (sono possibili nuove infezioni da “varianti”) giacché sfruttava un meccanismo di disinnesco previsto dagli stessi criminali, nella fattispecie la registrazione di un nome di sito internet.

    Lo stesso giovane ha postulato che potesse essere un accorgimento per impedirne l’esecuzione nei sistemi di analisi usati dagli specialisti di sicurezza.

    https://arstechnica.com/information-technology/2017/05/wanna-decryptor-kill-switch-analysis/

    La diffusione telematica (non l’unico modo automatico d’infezione) ha sfruttato vulnerabilità note e sono stati colpiti sistemi non aggiornati per negligenza o perché talmente obsoleti che non sono più prodotti aggiornamenti.

    Vale la pena ricordare che la Microsoft abbia reso disponibile a tutti un aggiornamento straordinario anche ai prodotti fuori produzione.

    https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

    In passato la Microsoft a emesso addirittura un tagli sugli autori di infezioni di particolare impatto mediatico ed informatico

    http://www.repubblica.it/2009/02/sezioni/tecnologia/internet-sicurezza/internet-sicurezza/internet-sicurezza.html

    Circa la pista nordcoreana…
    https://arstechnica.com/security/2017/05/virulent-wcry-ransomware-worm-may-have-north-koreas-fingerprints-on-it/

    Reply

    • Allora ditelo

      |

      a emesso ha emesso
      un tagli una taglia

      Reply

      • Herr Lampe

        |

        A questo punto corregga anche “abbia” 😉

        Reply

        • Allora ditelo

          |

          abbia ha reso disponibile

          😛

          Reply

  • ilBuonPeppe

    |

    Il codice utilizzato è stato sviluppato tempo fa dalla NSA: questi bravi signori avevano trovato una falla in un modulo Microsoft e invece di avvertire l’azienda affinché provvedesse ci hanno scritto un programma che la potesse sfruttare a loro beneficio. Poi sono stati così accorti da farselo fregare. Qualche mese fa, pare dopo un tentativo di estorsione, il codice rubato è stato reso pubblico per cui chiunque avrebbe potuto riutilizzarlo. Microsoft a marzo aveva messo in distribuzione la correzione necessaria per neutralizzarlo.
    Venerdì sera nel giro di quattro ore un’azienda di sicurezza è riuscita a prendere il controllo di uno dei server utilizzati per l’attacco e ha bloccato il meccanismo di criptaggio, limitando così moltissimo i danni.
    La mia conclusione è che i responsabili dell’attacco non siano poi così in gamba e mi pare velleitario ipotizzare scenari di alto livello.
    Il problema vero, su cui però nessuno si concentra, è che moltissime persone tra cui anche responsabili di aziende e istituzioni non si preoccupano minimamente della sicurezza informatica.
    Nonostante tutto, stavolta è andata abbastanza bene. La prossima?

    Reply

  • Gabriele f

    |

    A me pare ordinaria amministrazione opera di criminalità comune… In un certo qual senso utile per ricordare (dietro un così onesto compenso) che lasciare esposti su internet sistemi informatici non aggiornati né minimamente protetti possa avere qualche conseguenza.

    Reply

  • Herr Lampe

    |

    E Curioni che fa? Dorme???
    SVEGLIA11!!1!11′!!!!#@*!!!

    Reply

    • Aldo S. Giannuli

      Aldo S. Giannuli

      |

      finalmente qualcuno mi aiuta a sollecitare quel fannullone!!!

      Reply

  • Rachkovsky

    |

    “Poi, che io sappia, è la prima volta che si chiede un riscatto in bitcoin che espone a rischi di tracciabilità ben più consistenti del comune denaro”

    Professore, guardi che sono cose che avvengono tutti i giorni: operazione “cryptowash” del 2015, e potrei andare avanti per molto. Attacchi con cryptolocker sono la “normalità” in determinati mondi. in questo specifico caso sarebbe opportuno rivolgere l’attenzione invece che ad est (Russi cattivoni!! Kim Jong Ciccio ultracattivissimo!!) verso Israele (un segnalino a chi di dovere per l’affare VAULT7, questo si, passato sotto silenzo nonostante l’enormità della cosa: altro che uccelli e piccionaia! praticamente come mettere l’arsenale cyber più potente del momento a disposizione un po’ di tutti, CODICE SORGENTE compreso!! non so se mi spiego…)

    Saluti & Salute !!

    Reply

  • Paolo Selmi

    |

    Professore buongiorno!
    Non sono un esperto in materia, ma qualcosa di “ransomware” ne so. Se non altro, perché accaduto molto vicino al posto da cui scrivo. In sostanza, nella versione meno evoluta, ci si vede arrivare, anche da un indirizzo amico, noto, una mail con un allegato da aprire o un indirizzo da cliccare. Nella versione più evoluta, basta aprire sul proprio pc la mail e scorrere il testo: così, almeno, si vocifera. A noi capitò la versione meno evoluta. Siti che assomigliano ai gestori di servizi telefonici, postali, bancari, invitano alla lettura di allegati di fatture, piuttosto che signorine più o meno invitanti invitano, per l’appunto, a una conoscenza che promette già di essere “biblica”. Il malcapitato di turno abbocca. Calcola che gli indirizzari depredati tramite incursioni mirate sui gestori di account servono a questo, e vengono venduti a peso d’oro: una versione più evoluta delle chiamate dalla Lituania o dall’Albania che ti vogliono proporre un nuovo servizio, un invio multiplo a migliaia e migliaia di account, uno sparare nel mucchio che, prima o poi, produce un ritorno di polli che abboccano. “La sventurata”, quindi, “rispose”. In quel momento, di solito, un trojan entra nel pc del malcapitato e blocca l’accesso ai file condivisi in rete con cui lo stesso entra in contatto e, da li, infetta tutta la rete.
    Scatta quindi la richiesta di riscatto (da cui “ransomware”). Pochi soldi, per invogliare la ditta a pagare nel caso in cui gli antivirus, ovvero i programmi atti a togliere il blocco ai file, non funzionino.

    Raccomandazione: fare frequenti salvataggi dei propri file e, quando arriva il trojan, staccare il pc dalla rete, fare un bel format c:/*.*, rimettere i file, ripetere lo stesso sui pc della rete eventualmente infetti, riattaccare la rete, e vissero tutti felici e contenti. Okkio, come si dice in gergo, che i trojan più evoluti sono temporizzati e, pertanto, possono essere entrati anche nei salvataggi per poi esplodere, per l’appunto, a tempo. In tal caso, meglio pagare 300 euro se si tiene ai propri file, oppure aspettare che esca l’antivirus, che magari ne costa 70-80 (e magari si scopre essere, come sospettavi, riconducibile agli stessi hacker).

    Per quanto riguarda infine i bitcoin, su fondsk.ru il buon Katasonov è da mesi che ci sta studiando, tirando fuori dati interessantissimi. Tra cui, per esempio, il fatto che i bitcoin non sono né istituzionali, né istituzionalizzati. Lo stanno cercando di fare in Cina, ovviamente con scarsi risultati, perché la rete è liquida e quello che esce dalla porta, rientra dalla finestra, come ben sanno tutti gli utenti di fb & co di oltremuraglia che vi accedono con qualche trucco sull’IP. A maggior ragione poi, se si parla di soldi, visto che Pechino usa quotidianamente le sue due postazioni “libere” di HK e Macao per quotidiani intrallazzi off-shore. figuriamoci i bitcoin. Per tracciare i bitcoin sarebbe necessario tracciare prima chi li emette. Il segreto bancario svizzero è meno tabù.

    Il mondo di oggi, purtroppo, si sta evolvendo in questa direzione. E non è solo “ransomware” di hacker affamati di dollari o pubblicità al prossimo antivirus. Riciclaggio di denaro sporco, criminalità organizzata a mano armata, piuttosto che alta finanza (ovvero criminalità organizzata in genere a mano non armata), si stanno orientando verso queste forme di accumulazione, trasferimento e deposito di ingenti forme di denaro “liquido”, anonimo, quindi non controllabile. E il motivo è evidente. I trentasei milioni di euro ottenuti dando ai migranti cibo per maiali al posto di pasti a Isola Capo Rizzuto, possono finire con un click in un posto sicuro senza neanche passare dal via. Persino il cambio in valuta dei bitcoin sfugge al controllo delle banche centrali, divenendo vero e proprio gioco d’azzardo. Davvero dovrebbe essere un tema all’ordine del giorno su cui sensibilizzare l’opinione pubblica.

    Un caro saluto

    Paolo

    Reply

    • Paolo Selmi

      |

      PS come emerso anche nel cosiddetto scandalo degli hacker russi sul portatile della segretaria personale della Clinton, lei usava da casa senza protezioni e che si scoprì poi che il marito usava tranquillamente per vedere porcherie e non sulla rete, attirandosi dentro il mondo fra virus, malware e trojan, in realtà gran parte della colpa della nostra vulnerabilità… è proprio nostra.
      Ci connettiamo tramite software proprietari che fanno capo a Google (Android), a Windows e ad Apple e che ci hanno richiesto lo specifico consenso a entrare in casa nostra: consenso a cui noi abbiamo risposto “accetto”, accettando gli “aggiornamenti”, le condizioni poste dalle app o dai programmi che installiamo. Addirittura, per molti utenti, facendo fare loro tutto in automatico, senza neanche più vedere cosa ci installano. E diventiamo, se personaggi insulsi come il sottoscritto, numeri anonimi da inserire a fini statistici in calcoli di scala. Se invece VIP, personaggi i cui feedback entrano in un server centrale e poi… dove vanno, vanno. POI, ci sono anche le ingenuità di compiere operazioni in ambienti WIFI a scarsissima protezione, POI ci sono quelli che cliccano sopra un link o aprire un file sospetto da fonti sconosciute, assimilabili a quei poveretti truffati per il semplice fatto di rispondere “SI” a una telefonata di un call center. POI ci sono gli “scienziati” che si installano la telecamerina da due soldi in casa per vedere se entrano i ladri, i ladri bucano la protezione della stessa e la usano per vedere se c’è il padrone in casa prima di entrare, senza neanche appostarsi fuori in modo sospetto. POI ci sono i voti elettronici, che persino negli USA stanno criticando per la loro vulnerabilità. E altri “cinema”… tipici di questa epoca. Ma – a monte – il danno è già fatto. E, forse, la vera “alfabetizzazione” che dovrebbero fare nelle scuole, non dovrebbe essere come usare il tablet, che i giovani lo sanno meglio dei prof, ma come difendersi da queste nuove insidie. Ma sarebbe una scuola anti-sistema.

      Paolo

      Reply

  • byteni

    |

    Quello che dovrebbe sorprendere, più delle cattive intenzioni dei creatori del virus, è la velocità delle reti e dei sistemi. La velocità ha un fenomeno assai fastidioso per la psiche umana: restringe l’ambito percettivo. Questo disturbo spazio/temporale dipende prevalentemente dalla capacità di reazione alla compressione del fenomeno a cui siamo soggetti. Questa velocità aumenta col sistema di condivisione delle risorse, motivo per cui il virus si è propagato, e l’assenza prevenzione (cioé sistemi di sicurezza testati). Per quanto riguarda la semplicità dello stop significa che la cialtroneria non è solo di casa da noi

    Reply

  • Alessandro Pisan

    |

    Linux Linux Linux (almeno per i server…)
    chi è causa del suo windowscry pianga sé stesso

    Reply

  • Antonio Demofonti

    |

    Sembra tutto fin troppo evidente e chiaro. Una bella favola da “American Dream”: il Ragazzo-Davide che sconfigge con la fionda il Gigante-Golia…C’e’ un sottotesto a questa incursione che sanno leggere solo gli interessanti…Domanda financo banale: “Cui Prodest?”…Congratulazioni Caro Professore per le belle ed illuminanti pagine che ci ha donato e ci donera’….

    Reply

Lascia un commento

I miei libri

  • codeca_copertina_250
  • isis_250
  • uscirecrisigrande

  • servizi_media

  • servisefgrande

  • pafragrande

  • grandecrisigrande

  • 2006_russia_mussolini_250

  • 2008_bombe_250

  • 2009_abuso_250

  • 2013_noto_servizio_250

  • 2013_sistemi_elettoralli_250

Newsletter

* = campo richiesto!