Home Internet & Social Network WannaCry, trovato l’antidoto

WannaCry, trovato l’antidoto

3 minuti di lettura
0
1,053
Canale Sicurezza - wannacry

Il ricercatore di sicurezza informatica Adrien Guinet ha recentemente rilasciato in Rete le istruzioni per liberare i Pc e le infrastrutture critiche prese in ostaggio la scorsa settimana da Wannacry, il ransomware che partendo dalla Gran Bretagna ha bloccato i dispositivi di mezzo mondo richiedendo un riscatto fino a 600 dollari in bitcoin per la restituzione dei file.

La soluzione individuata, basata sulla manipolazione delle stesse chiavi crittografiche impiegate per immobilizzare i computer durante l’attacco, funziona per ora soltanto sui sistemi operativi Windows Xp. Ma è già qualcosa.

In particolare, il device bersagliato non deve essere stato riavviato dall’utente dopo l’infezione subita, perché tale mossa pregiudica il recupero, dalla memoria, dei numeri primi necessari a risalire alla chiave crittografica.

In attesa che Guinet completi l’allargamento alle altre piattaforme del proprio antidoto, già battezzato WanaDecrypt, è certo che la tecnica in fase di sviluppo sarà importante in futuro per contrastare ulteriori attacchi ransomware basati su attività di pishing.

Pierluigi Paganini, consulente del G7 italiano, ha dichiarato: “Lo schema di cifratura implementato dal ransomware WannaCry utilizza un meccanismo di crittografia asimmetrica basato su una coppia di chiavi pubblica/privata per la cifratura e decifratura dei file. Per la creazione della coppia di chiavi l’algoritmo implementato dal malware utilizza una coppia di numeri primi, noti i quali è quindi possibile risalire alla chiave per decifrare i file. Una volta creata la chiave per decifrare i file, WannaCry procedeva alla sua cancellazione del sistema infetto, tuttavia il codice malevolo non cancella i numeri primi usati nel processo di generazione. Adrien Guinet ha sviluppato un tool in grado di recuperare i numeri primi dalla memoria del sistema infetto e, applicando l’algoritmo di generazione della coppia di chiavi, risalire alla chiave per decifrare i file

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…