Petya: nuovo attacco hacker che emula Wannacry

4
Petya: nuovo ransomware che emula Wannacry CD Projekt RED hacked pwned

Il mese scorso tutto il mondo dell’informatica è stato scosso da un attacco ransomware di vaste proporzioni. Il virus Wannacry ha colpito molte aziende che si erano trovate impreparate, con sistemi informatici non aggiornati (da Windows 7 in poi, tramite patch, erano immuni) e personale non adatto (i virus non si prendono da soli).

Il protocollo che permetteva a questo cryptlocker di agire, l’SMB1, verrà rimosso con Fall Creators Update e dopo il recente attacco, le aziende dovrebbero essersi adeguate agli standard di sicurezza del 2017. A quanto pare non è così.

Petya, un virus che sfrutta la stessa vulnerabilità di Wannacry, sta mietendo da alcuni giorni centinaia vittime, soprattutto nell’est Europa e in Ucraina è stata colpita persino la centrale nucleare di Chernobyl. Ma le segnalazioni di presunte infezioni arrivano anche da Francia, Germania, Inghilterra e USA Anche i modi per combatterlo sono gli stessi, cioè mantenere il proprio computer aggiornato alle ultime patch di sicurezza e magari se si vuole essere sicuri al 100%, disabilitare il protocollo incriminato. Basta andare sulla schermata di PowerShell come amministratore e digitare la seguente riga di codice:

Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol

Cosa ne pensate? I vostri PC sono aggiornati? Temete per i vostri amici magari meno “tecnologici”? Fatecelo sapere nei commenti!

Per restare sempre aggiornato sulle ultime novità scarica la nostra APP ufficiale oppure iscriviti alle nostre notifiche istantanee oppure seguici su Facebook, Twitter, Telegram e Instagram!

4 Commenti

  1. […]  Introdotta in Windows Defender  il Controlled folder access; si possono selezionare alcune proprie cartelle da far proteggere all’antivirus di sistema, è molto importante per  evitare di perdere i dati personali da eventuali attacchi ransomware che, specialmente in questo periodo, sono molto diffusi. L’ultimo esempio è Petya (per maggiori informazioni clicca qui). […]

Comments are closed.