Home Internet & Social Network WannaCry, trovato l’antidoto

WannaCry, trovato l’antidoto

3 minuti di lettura
0
670
Canale Sicurezza - wannacry

Il ricercatore di sicurezza informatica Adrien Guinet ha recentemente rilasciato in Rete le istruzioni per liberare i Pc e le infrastrutture critiche prese in ostaggio la scorsa settimana da Wannacry, il ransomware che partendo dalla Gran Bretagna ha bloccato i dispositivi di mezzo mondo richiedendo un riscatto fino a 600 dollari in bitcoin per la restituzione dei file.

La soluzione individuata, basata sulla manipolazione delle stesse chiavi crittografiche impiegate per immobilizzare i computer durante l’attacco, funziona per ora soltanto sui sistemi operativi Windows Xp. Ma è già qualcosa.

In particolare, il device bersagliato non deve essere stato riavviato dall’utente dopo l’infezione subita, perché tale mossa pregiudica il recupero, dalla memoria, dei numeri primi necessari a risalire alla chiave crittografica.

In attesa che Guinet completi l’allargamento alle altre piattaforme del proprio antidoto, già battezzato WanaDecrypt, è certo che la tecnica in fase di sviluppo sarà importante in futuro per contrastare ulteriori attacchi ransomware basati su attività di pishing.

Pierluigi Paganini, consulente del G7 italiano, ha dichiarato: “Lo schema di cifratura implementato dal ransomware WannaCry utilizza un meccanismo di crittografia asimmetrica basato su una coppia di chiavi pubblica/privata per la cifratura e decifratura dei file. Per la creazione della coppia di chiavi l’algoritmo implementato dal malware utilizza una coppia di numeri primi, noti i quali è quindi possibile risalire alla chiave per decifrare i file. Una volta creata la chiave per decifrare i file, WannaCry procedeva alla sua cancellazione del sistema infetto, tuttavia il codice malevolo non cancella i numeri primi usati nel processo di generazione. Adrien Guinet ha sviluppato un tool in grado di recuperare i numeri primi dalla memoria del sistema infetto e, applicando l’algoritmo di generazione della coppia di chiavi, risalire alla chiave per decifrare i file

Altri articoli correlati
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Malicious Insiders.

    Malicious Insiders. Portrait of…

    Malicious Insiders. Portrait of… Mentre le aziende spendono una buona quantità di denaro p…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Talk to Bludis!

Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …