NOTA: Linux risulta vulnerabile a WannaCry soltanto se è installato il pacchetto Wine. Per quanto riguarda MacOs non è attualmente noto un modo per venire infettati dal Ransomware.
WannaCry, WannaCrypt0r, WannaDecrypt0r o che dir si voglia, utilizza una vulnerabilità di Windows, più precisamente del protocollo SAMBA. Diversi siti di sicurezza riferiscono che la vulnerabilità esista addirittura da Windows XP, ma che non sia mai stata riparata poiché serviva come "appiglio" per lo spionaggio informatico o operazioni di monitoraggio.
La vulnerabilità è stata resa nota per errore e degli hacker ne hanno approfittato, creando forse l'attacco ransomware più diffuso e pericoloso degli ultimi anni.
In caso di infezione già avvenuta servirà una procedura di decrittazione specifica, ma in questo articolo voglio soffermarmi solo sul come prevenire un attacco e una potenziale infezione.
METODO 1
Aprire la PowerShell di Windows con privilegi amministrativi
Copiare ed eseguire i seguenti comandi:
PER WINDOWS 7
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
PER WINDOWS 8
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Set-SmbServerConfiguration -EnableSMB2Protocol $false
PER WINDOWS 10
Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol
Questi comandi disabiliteranno tutte e tre le versioni del protocollo SMB sul vostro computer, applicando così una "patch di emergenza", per evitare che WannaCry approfitti di tale vulnerabilità per criptare i vostri dati
METODO 2
Aprite il Windows Firewall in modalità avanzata
- Entrate nel menù delle regole di uscita
- Aggiungete una nuova regola:
- Porta 445
- Protocollo UDP
- Bloccare tutte le connessioni
- Entrate nel menù delle regole in entrata
- Aggiungete una nuova regola:
- Porta 445
- Protocollo UDP
- Bloccare tutte le connessioni