▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

WannaCry, l'anello debole è stato Windows 7

Secondo le analisi di Kaspersky, il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni registrate. Percentuali basse anche per Windows 2008 R2 Server.

Mercato
Per il ransomware WannaCry, il malware che ha colpito le orgazizzazioni aziendali pubbliche e private in oltre 100 paesi, l'avviso di colpevolezza decretato dal mercato ha portato sul banco degli imputati il vecchio Windows Xp. Ma a suo parziale discapito interviene

https://twitter.com/craiu/status/865562842149392384

" target="_blank" rel="noopener noreferrer">Kaspersky con una analisi molto interessante. Secondo il vendor della sicurezza il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni. Colpito anche Windows 2008 R2 Server, anche se con percentuali risibili (1%).
wannacry attack.JPG
La versione numero 7 dell’ecosistema di Redmond è ancora oggi la più diffusa, con il 48,5 per cento dei computer che opera su essa (dati Netmarketshare). Windows 10, per fare un esempio, è ancora attestato al 26,3 per cento. Ad alimentare la fragilità di Windows Xp, piattaforma non più supportata da ben tre anni, era però stata la stessa Microsoft. Il 14 maggio scorso il colosso statunitense aveva infatti rilasciato una patch di emergenza per risolvere la vulnerabilità del protocollo Smb su Xp, sfruttato dagli hacker per diffondere Wannacry. Una mossa che aveva ovviamente indotto molti a pensare che questa release dell’ecosistema fosse la più esposta al ransomware.
Ebbene secondo Kaspersky, invece, non è affatto così. Il protocollo Smb era già stato coperto con una patch apposita a marzo sui sistemi operativi ancora supportati, come Windows 10 e lo stesso 7.
I numeri dimostrano quindi il ruolo decisamente minore avuto da Xp nella diffusione a macchia d’olio del programma malevolo, anche perché il datato ecosistema è ad oggi installato su circa il 7 per cento dei Pc. È comunque certo che tutti i possessori di una macchina con questa versione della piattaforma hanno rischiato grosso, almeno fino a quando Microsoft non è corsa a mettere una pezza sulla falla.
Nel frattempo alcune società di sicurezza si sono mosse per analizzare in profondità il codice di Wannacry e sono riuscite a scoprire alcuni lati deboli, che hanno permesso loro di sviluppare strumenti in grado di sbloccare i file crittografati. È il caso per esempio della francese Quarkslab che, grazie al lavoro del proprio ricercatore Adrien Guinet, ha elaborato un metodo che funziona però soltanto se il computer non è mai stato riavviato dopo l’infezione. Il tool è disponibile su Github ed è compatibile con Windows 7, windows Xp e Windows Vista.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Il Partner Program guarda al futuro dell’IT

Speciale

Synology Solution Day 2024

Speciale

Speciale Le frontiere innovative del Networking

Speciale

QNAP Partner Conference 2024

Speciale

CATO Partner Day Italia 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter