Wannacry, il primo responsabile della diffusione è Windows 7
Secondo nuovi dati di Kaspersky, il 98% delle infezioni si è verificato su Pc con questo sistema operativo. Ridimensionato fortemente il ruolo di Xp. Sono disponibili online degli strumenti per sbloccare i file crittografati.
Pubblicato il 22 maggio 2017 da Redazione

Tutti l’avevano indicato come principale “colpevole” della diffusione del ransomware Wannacry, ma Windows Xp forse ha avuto meno responsabilità del previsto. Secondo nuovi dati pubblicati da Kaspersky, infatti, circa il 98 per cento delle vittime del programma malevolo aveva installato sulle proprie macchine Windows 7 nella versione per sistemi x64. La gloriosa piattaforma rilasciata da Microsoft nel 2001, invece, è coinvolta in un’infezione su mille. Colpito anche Windows 2008 R2 Server, anche se con percentuali risibili (1%). La versione numero 7 dell’ecosistema di Redmond è ancora oggi la più diffusa, con il 48,5 per cento dei computer che opera su essa (dati Netmarketshare). Windows 10, per fare un esempio, è ancora inchiodato al 26,3 per cento. Ad alimentare il mito della fragilità di Windows Xp, piattaforma non più supportata da ben tre anni, era però stata la stessa Microsoft.
Il 14 maggio scorso il colosso statunitense aveva infatti rilasciato una patch di emergenza per risolvere la vulnerabilità del protocollo Smb su Xp, sfruttato dagli hacker per diffondere Wannacry. Una mossa che aveva ovviamente indotto molti a pensare che questa release dell’ecosistema fosse la più esposta al ransomware. Secondo Kaspersky, invece, non è affatto così. Il protocollo Smb era già stato coperto con una patch apposita a marzo sui sistemi operativi ancora supportati, come Windows 10 e lo stesso 7.
I numeri dimostrano quindi il ruolo decisamente minore avuto da Xp nella diffusione a macchia d’olio del programma malevolo, anche perché il datato ecosistema è ad oggi installato su circa il 7 per cento dei Pc. È comunque certo che tutti i possessori di una macchina con questa versione della piattaforma hanno rischiato grosso, almeno fino a quando Microsoft non è corsa a mettere una pezza sulla falla.
Nel frattempo alcune società di sicurezza si sono mosse per analizzare in profondità il codice di Wannacry e sono riuscite a scoprire alcuni lati deboli, che hanno permesso loro di sviluppare strumenti in grado di sbloccare i file crittografati. È il caso per esempio della francese Quarkslab che, grazie al lavoro del proprio ricercatore Adrien Guinet, ha elaborato un metodo che funziona però soltanto se il computer non è mai stato riavviato dopo l’infezione. Il tool è disponibile su Github ed è compatibile con Windows 7, Xp e Vista.
SICUREZZA
- Server Vmware ESXi sotto attacco ransomware, ma la patch esiste
- Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
- Brugola dà un “giro di vite” contro le minacce digitali
- WithSecure protegge anche le attività “esterne” di Microsoft Teams
- Colpaccio di Fbi ed Europol, hanno “hackerato gli hacker” di Hive
NEWS
- Perdita di dati, un problema non da poco per la Pa Italiana
- Battaglia fra chatbot: con Bard, Google sfida Microsoft
- Server Vmware ESXi sotto attacco ransomware, ma la patch esiste
- Unify cambia (ancora) padrone e si appresta a passare a Mitel
- Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”