Secondo le analisi di Kaspersky, il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni registrate. Percentuali basse anche per Windows 2008 R2 Server.
Autore: F.M.
Per il ransomware WannaCry, il malware che ha colpito le orgazizzazioni aziendali pubbliche e private in oltre 100 paesi, l'avviso di colpevolezza decretato dal mercato ha portato sul banco degli imputati il vecchio Windows Xp. Ma a suo parziale discapito interviene Kaspersky con una analisi molto interessante. Secondo il vendor della sicurezza il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni. Colpito anche Windows 2008 R2 Server, anche se con percentuali risibili (1%). La versione numero 7 dell’ecosistema di Redmond è ancora oggi la più diffusa, con il 48,5 per cento dei computer che opera su essa (dati Netmarketshare). Windows 10, per fare un esempio, è ancora attestato al 26,3 per cento. Ad alimentare la fragilità di Windows Xp, piattaforma non più supportata da ben tre anni, era però stata la stessa Microsoft. Il 14 maggio scorso il colosso statunitense aveva infatti rilasciato una patch di emergenza per risolvere la vulnerabilità del protocollo Smb su Xp, sfruttato dagli hacker per diffondere Wannacry. Una mossa che aveva ovviamente indotto molti a pensare che questa release dell’ecosistema fosse la più esposta al ransomware. Ebbene secondo Kaspersky, invece, non è affatto così. Il protocollo Smb era già stato coperto con una patch apposita a marzo sui sistemi operativi ancora supportati, come Windows 10 e lo stesso 7. I numeri dimostrano quindi il ruolo decisamente minore avuto da Xp nella diffusione a macchia d’olio del programma malevolo, anche perché il datato ecosistema è ad oggi installato su circa il 7 per cento dei Pc. È comunque certo che tutti i possessori di una macchina con questa versione della piattaforma hanno rischiato grosso, almeno fino a quando Microsoft non è corsa a mettere una pezza sulla falla. Nel frattempo alcune società di sicurezza si sono mosse per analizzare in profondità il codice di Wannacry e sono riuscite a scoprire alcuni lati deboli, che hanno permesso loro di sviluppare strumenti in grado di sbloccare i file crittografati. È il caso per esempio della francese Quarkslab che, grazie al lavoro del proprio ricercatore Adrien Guinet, ha elaborato un metodo che funziona però soltanto se il computer non è mai stato riavviato dopo l’infezione. Il tool è disponibile su Github ed è compatibile con Windows 7, windows Xp e Windows Vista.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.