AuCo Solutions
Localization of virus Wanna Cry victims

Localization of virus Wanna Cry victims (aucosolutions.com ...)

Linkedin share button

AucoSolutions protezione virus hardware HWVP


Ogni sistema operativo può essere attaccato da un virus, perchè ogni computer può comunicare con altri sistemi, usare internet, connessioni di rete, sistemi di archiviazione dati, ecc.

La strategia di attacco dei virus simili a WannaCry


WannaCry ha iniziato l'attacco su migliaia di computer in 74 paesi, criptando i files e chiedendo un pagamento per decriptarli.
Attacco virus Ransomware in 74 paesi (news.sky.com)

Questo virus è conosciuto anche con i nomi: Wanna Cry, Wanna Crypt, Wanna Wcry, Wanna Decryptor, Wana Decriptor, Wana Decript0r, and now is coming Wana Decript0r 2.0.

WannaCry è un virus d tipo ransomware che infetta i computer e li blocca criptando i dati. Viene chisto un pagamento per poter decriptare i files. Generalmente la prima richiesta è di 300$ e dopo 72 ore diventa di 600$. Il tempo limite per il pagamento è generalmente una settimana.
Il più grande attacco ransomware della storia (news.sky.com)

Pare che l'attacco sia iniziato in Russia raggiungendo in breve tempo quasi 100 nazioni. Normalmente questo virus attacca principalmente gli USA con 50% dei casi, mentre l'Italia viene colita con un 13% dei casi.


Un giovane esperto cibernetico ha bloccato WannaCry il 13 Maggio
Questo ragazzo ha scoperto che il virus cerca uno specifico sito internet, e l'attacco inizia solo se non viene trovato questo sito.

Il ragazzo ha acquistato il dominio e creato il sito, così WannaCry ha immediatamente gli attacchi. Il sito veniva trovato da WannaCry 6000 volte al secondo.

A questo link si può vedere dettagliatamente la strategia utilizzata dal ragazzo, scritta da lui steso.
Come è stato fermato un attacco cibernetico mondiale. (malwaretech.com)
I miei complimenti a questo ragazzo che ha dimostrato di essere un vero esperto. Non è chiaro perchè il creatore del virus non ha acquistato il sito, ma forse era preoccupato che dal possesso del sito fosse possibile risalire a lui.


Pare che esista un nuovo WannaCry (potrebbe essere Wana Decript0r 2.0) che non viene fermato dal sito creato da questo ragazzo.

Potrebbe essere che questo sia un clone del WannaCry originale, e che abbia lavorato anche durante l'attacco della versione 1.

Potrebbe essere interessante vedere i riferimenti dell'account per i pagamenti della versione nuova.

Questo virus è molto pericoloso, ed un nuovo attacco senza la possibilità di fermarlo sarebbe molto pericoloso.
Questo significa che l'allarme non è ancora finito. Dobbiamo fare molta attenzione!

Il virus dopo aver effettuato l'attacco scansiona tutto il network cercando ogni sistema connesso al computer infettato, connettendosi anche ai servizi Cloud utilizzando le Password memorizzate nel computer infettato. Inoltre, invia email nel tentativo di connettersi anche ad altri computer. Questa diffusione è velocissima.

WannaCry: dopo l'attacco


Dopo l'attacco il vostro computer mostra una immagine simile a questa:


Viene richiesto un pagamento in Bitcoin su uno di questi account:

1. 13AM4VW2dhxYgXeQepoHkHSQuy6NgaEb94
2. 12t9YDPgwueZ9NyMgw519p7AA8isjr6SMw
3. 115p7UMMngoj1pMvkpHijcRdfJNXj6LrLn

Virus Wannacry: richiesta di pagamento (www.haveibeencompromised.com)
Potrebbero esistere diversi WannaCry perchè esistono 3 account ed i nomi sono molto simili, ma non identici. Come Wana Decript0r dove la lettera "o" è sostituita con uno zero.
Io penso che qualcuno abbia capito come funziona il virus e lo abbia copiato completamente modificando solo il numero dell'account per i pagamenti. Questo è un modo molto semplice e veloce per ottenere molti soldi!


Primo: è successo che alcune persone hanno pagato e non hanno ottenuto la chiave per decriptare i files.
Secondo: Nel momento in cui effettuate il pagamento, alcune delle vostre informazioni arrivano al creatore del virus. Questo vi mette al primo posto nella lista delle prossime persone da colpire!

Attacco del Virus WannaCry: dopo essere stato attaccato, cosa devo fare?


1) Fare una fotografia dello schermo e spegnere il computer immediatamente.
Questa fotografia può esservi utile se avete bisogno di qualche informazione come il numero di account.

Spegnere subito il computer è importante per fermare l'attività del virus che potrebbe essere alla ricerca di altri computer connessi oppure al lavoro per criptare altri file.

2) Rimuoverete gli Hard Disk,
dall'hard disk togliete il piccolo ponticello che abilita la scirttura (cercate in internet sul sito del produttore del vostro hard disk per vedere dove è questo ponticello). Connettete l'Hard Disk ad un altro computer come drive esterno. Effettuate una copia dell'Hard disk e verificate cosa avete perso.

Rimettete in posizione il ponticello che avete tolto e posizionate ancora l'Hard disk nel computer originale.

Sconnettete ogni network, come cavi Ethernet, wiFi, USB ecc.

Seguite attentamente ogni step delle seguenti indicazioni di Microsoft

Microsoft suggestions for a ransomware virus attack like Wannacry (www.microsoft.com)

WannaCry: Cosa fare prima di un attacco del virus


Prima di tutto dovete eseguire un upgrade del vostro sistema operativo a Windows 10 o successivo. Non utilizzate mai XP o vista perchè sono troppo vecchi e vulnerabili.

Nel Marzo 2017 Microsoft ha rilasciato l'upgrade che protegge da questo virus. se avete windows 10 aggiornato potete stare tranquilli riguardo gli attacchi di WannaCry. Ma non dimenticate che arrivano continuamente nuovi virus.

Usando sempre l'ultima versione aggiornata di Windows siete sicuri di avere la protezione migliore e non necessitate di altri antivirus.

Non ci sono notizie di vittime di WannaCry con sistemi opertivi Windows 8.0, Windows 8.1, Windows 10 e successivi.
Microsoft ha rilasciato una patch specifica per chi usa ancora Windows XP o Windows Vista (come gli ospedali inglesi Great Britain Hospital che al momento dell'attacco usavano ancora Windows XP sul 90% dei loro computer!!!)

In ogni caso è bene seguire alcune procedure per proteggere i vostri computer:

Difendersi dai virus: come leggere le e-mail


Non cliccate mai nessun link, immagine, video ecc. contenuti nelle e-mail, anche se il destinatario sembra sicuro. Non aprite nessuna e-mail se non è necessario.

Se avete bisogno di seguire un link contenuto nella e-mail, scrivetelo manualmente nel vostro browser.

Se in questo modo non funziona copiate il link in Notepad usando il tasto destro del mouse per copiarlo.

Verificate con molta attenzione se il link fa riferimento a quello che volete.

Usate solo Notepad per copiare il link perchè altri software come Word mostrano la descrizione del lin e non il contenuto esatto del link stesso.

Se volete usare il link, copiatelo in Notepad. Poi copiatelo dal Notepad al browser. Questo vi assicura che non state incollando qualcosa di più di quello che vedete.

Alcuni creano delle pagine identiche alle pagine ufficiali, come la pagina di login della vostra banca.

Quando cliccate il link contenuto nella e-mail, voi visualizzate una pagina perfettamente identica a quella corretta. Scrivete la vostra password ed accedete correttamente al vostro account. Ma il sito falso ha memorizzato la vostra password e può usarla.

come verificare un link


Ad esempio, questo è il link per effettuare il login in Citibank:

https://online.citi.com/US/login.do

In questo link vedete che fa riferimento al sito “citi.com”

Quello che c'è scritto prima del nome del sito, come "online." indica un sottodominio del sito citi.com, quindi è sicuro.

Quello che c'è scritto dopo citi.com, come “/US/login.do” è il path all'iterno del sito per cercare la pagina richiesta.

La scitta https al posto di http vi assicura che gli altri siti non possono copiare quello che state scrivendo. Ma attenzione che anche i siti falsi possono ottenere l'https!

Cosa è necessario verificare per capire se state accedendo al sito corretto.

Normalmente il nome del sito inizia dopo il segno “//” ed immediatamente prima del primo segno “/”
Il nome del sito è una parola seguita normalmente da un punto e dal nome della estensione (normalmente “.com”, ma può essere qualsiasi cosa).

Qualcuno può creare delle pagine simili per farvi credere di essere nella pagina giusta
Le strategie più diffuse sono:

A) Usare nomi simili al nome corretto. Per esempio usando “city.com” al posto di “citi.com” oppure usare estensioni diverse come ".co"
B) Scambiare il sottodominio con il dominio Per esempio creando il sito falso online.com, che vi fornirà il seguente link “citi.online.com” al posto di “online.citi.com”
C) Semplicemente usare un altro sito e creare al suo interno un sottodominio simile al sito che cercate Come questo: "online.citi.com.newsite.com/US/login.do". Molte persone vedono che è molto simile a quello corretto e non si rendono conto che stanno accedendo a "newsite.com". Al posto di newsite.com potreste trovare parole ingannevoli come customer.com o altre parole normalmente presenti nel link corretto.
Se non siete sicuri, scrivete manualmente sul vostro browser il nome della home page del sito ufficiale. Cliccate sulla riga dell'URL ed osservate come è scritto il link corretto.

Come difendersi dagli attacchi dei virus: proteggete i vostri files con backup sicuri e veloci.


Organizzate tutti i vostri file in un'unica cartella, con molte sottocartelle. Questo rende più semplice eseguire una copia completa dei vostri files.

Non usate le cartelle standard Molti software vi suggeriscono di salvare le vostre informazioni (testi, fogli di calcolo, disegni, ecc.) nelle sottocartelle del programma che state usando, normalmente nella cartella “c:/program files/NameOfProgram…” Questa è una pessima strategia perchè lascia le vostre informazioni sparpagliate nelle cartelle e nei files del programma.

Altri software suggeriscono di usare le cartelle standard come documents, pictures, music, etc. Questa non è una buona soluzione.

Se usate il computer per lavoro, avete bisogno di avere tutte le informazioni di un singolo lavoro all'interno di una singola cartella e delle sue sottocartelle

Così potete usare delle cartelle come: LaMiaCasa, LaMiaAuto, Client (Microsoft, ABB, etc.), Tasse, etc… in una struttura di questo tipo:
MieiDati\
\LaMiaCasa
\LaMiaAuto
\Clienti
\Microsoft
\ABB
etc.
\Tasse
\2022
\2023
\2024
\etc....

In ogni cartella avete tutti i documenti, immagini, pagamenti ecc. che riguardano quell'argomento.

Tutte queste cartelle saranno sottocartelle della MieiDati che potrà essere in c:\ o in documenti\

Quando vorrete fare una copia completa dei vostri dati farete semplicemente la copia della cartella MieiDati. Vedrete che il backup sarà molto veloce.

Personalmente per i backup uso degli hard disk esterni copiando i files con Explorer o altri programmi di copia, non programmi di backup specifici.
Questo è veloce e semplice e vi consente di trovare e recuperare anche singoli files dal vostro backup.

Si possono usare anche gli scrittori Blue Ray con i Cd da 100GB, questo vi da la sicurezza che nessuno può modificare o sovrascrivere i dati contenuti nel CD.

Alcuni software di backup creano dei files che potete leggere solo con il software che li ha creati.
Questo sistema rende difficile il recupero di files su altri computer, soprattutto quando si tratta di files vecchi e non è più installabile il software specifico sulle macchine nuove.

Usate più di un hard disk e create delle cartelle con il nome della data in cui crete la copia.

Io uso una cartella per ogni backup.
Il nome è anno, mese e giorno. come 20170515.
Questo rende semplice trovare le cartelle quando le ordinate per nome.

Utilizzate almeno 3 o 5 dischi e posizionateli in posti diversi.
Ad esempio, uno a casa, uno in ufficio, un altro a casa dei vostri parenti.
Così è praticamente impossibile che perdiate tutte le copie contemporaneamente.

Un'ottima soluzione è sincronizzare la vostra cartella MieiDati con OneDrive, così avrete costantemente una copia aggiornata sul Cloud.
Questo è un processo automatico, veloce e sicuro.
Ed è molto comodo perchè da ogni dispositivo potete accedere a tutti i vostri files, anche dal cellulare.

Per ogni cartella potete scegliere se mantenerne una copia offline, in modo da poterci accedere anche quando siete sconnessi.
Personalmente ho visto che funziona bene anche con singoli file fino a 50GB. Per le cartelle di cui mantenete una copia locale, è bene non superare i due milioni di files complessivamente.

Avere una copia su OneDrive vi protegge anche da furti del vostro portatile e vi consente di effettuare meno backup sugli hard disk esterni, magari solo una volta alla settimana.

Dovete proteggere i vostri files usando diverse procedure contemporaneamente, come copia su OneDrive, copia su Hard disk esterni, copia su BlueRay, etc.
Più procedure utilizzate e più è probabile che possiate recuperare tutti i vostri files anche dopo un disastro, un furto, un incendio, un attacco di virus, ecc.
Personalmente suggerisco i organizzare i files in una singola cartella come descritto, averne diverse copie fisiche su hard disk diversi (tradizionali ed SSD) posizionati n posti diversi. Inoltre avere anche la copia su due o tre Cloud di fornitori diversi.
Se viaggiate molto ed usate il portatile potete eseguire giornalmente dei piccoli backup parziali su una flash esterna o su un piccolo SSD esterno da 2TB da tenere in tasca o comunque mai nella borsa del portatile.

La protezione definitiva per proteggere i vostri files è avere una protezione hardware del tipo Hardware Virus Protection (HWVP)


Ogni sistema operativo può subire un attacco da virus, perchè ogni computer è connesso con altri sistemi usando internet, connessioni di rete, sistemi di archiviazione come flash o hard disk esterni, ecc.

Per proteggere i vostri files potete usare tutte queste strategie ma non avete mai la sicurezza al 100% che un virus non possa crearvi dei problemi.
Per esempio, alcuni virus iniziano l'attacco nel momento in cui connettete un hard disk esterno, magari quello del vostro backup.
Il virus si può anche propagare senza rivelare la propria presenza ed attendere mesi o anni prima di sferrare l'attacco. In questo tempo il virus si sarà diffuso ovunque su tutti i vostri sistemi.

Non sappiamo come possa evolvere la strategia dei virus nei prossimi anni, ma l'unica cosa che un virus non può fare è modificare l'hardware.

Per questa ragione AUCO Solutions sta sviluppando la strategia HWVP: HardWare Virus Protection.

Per bloccare definitivamente un attacco dobbiamo memorizzare le informazioni su un hardware non connesso ad altri sistemi, e che consente solo di ricevere e leggere delle informazioni senza consentire nessun altro comando.

la soluzione è un hardware specifico che rende impossibile a chiunque modificare o cancellare qualsiasi informazione.
Il sistema operativo non ha diretto accesso a questo hardware e quindi anche i virus non possono accedervi.

Questa tecnologia utilizza un software su ROM specifico che consente l'uso di questo hardware, senza avere comunque la possibilità di cancellare o modificare nessun dato.

La maggior parte dei software esistenti (come Office, AutoCAD, etc.) possono usare questo sistema senza nessuna modifica.
I database di grandi dimensioni devono però usare una struttura specifica proprietaria di AUCO Solutions che consente di lavorare con questo hardware come su un disco normale, senza perdere in sicurezza.

Stiamo finalizzando questo tipo di protezione.
Ci farebbe piacere conoscere la vostra opinione ed eventualmente il vostro interesse.

info@aucosolutions.com


Condividi sul tuo network per rimanere connesso con noi.
Linkedin share button

Routine Test Certificate
How to become world productivity champions
Environmental Test Chambers
Testing Machine MCS7001
City Idea
Metal Melting
Fire Protection: industrial software automation
Metal Heat Treating
Dams Monitoring: automation software for green energy and safety
Oven Software
Waterproofing
Electric Motors Test
Chiodatele: Assemblatrice automatica
Turbine
Automotive High-Speed Train: test of electronic equipment
Crushing plant of aggregate production
City
Biogas: produzione di energia elettrica green da rinnovabili
Tips to unlock Even Given in Suez
Utilizzando questo sito accettate il nostro utilizzo dei cookie come descritto nella nostra cookie policy Cookies & Privacy