2-Ransomware-stati-uniti-nsa-microsoft

Gli attacchi di ransomware a Baltimora e in altre città degli Stati Uniti sembrano avere un filo conduttore. Essi stanno usando gli strumenti della NSA sul suolo interno dell’agenzia. Gli esperti di sicurezza noti al New York Times hanno affermato che il malware negli attacchi informatici utilizza l’EternalBlue rubato dalla NSA come “componente chiave”.

Esso è molto simile a WannaCry e NotPetya. Mentre l’elenco completo delle città interessate non è disponibile, San Antonio e la città di Allentown in Pennsylvania sono state dichiarate vittime delle campagne basate su EternalBlue.

Gli attacchi ransomware sono simili a WannaCry e NotPetya

Microsoft ha rilasciato delle correzioni per la versione di Windows interessata dopo che l’NSA ha rivelato le vulnerabilità a lungo termine. Tuttavia, questi attacchi spesso riescono a causa di governi locali frammentati che tendono ad essere cauti riguardo agli aggiornamenti. Oltre a utilizzare un software e configurazioni che complicano gli aggiornamenti, le città potrebbero essere riluttanti a correggere o aggiornare il loro software.

E sfortunatamente, la NSA non è in grado di aiutare. Mentre ha aiutato Microsoft a colmare il buco di sicurezza dopo che EternalBlue è diventato pubblico nel 2017, ha finora respinto la discussione sul difetto. Non ha nemmeno riconosciuto che la perdita di codice ha avuto luogo. La NSA e l’FBI hanno rifiutato di commentare le nuove rivelazioni.

Qualunque sia il suo coinvolgimento, incidenti come quello di Baltimora evidenziano un problema con l’NSA e altre agenzie di intelligence che accaparrano gli exploit. La pratica funziona solo finché i funzionari hanno il controllo totale sulle vulnerabilità e sugli strumenti di hacking corrispondenti. Se i dati per entrambi escono, danno effettivamente ai criminali e alle spie straniere un vantaggio rispetto a un pubblico impreparato. E quando questi exploit raramente discriminano tra paesi, possono causare molti danni.