Strumenti NSA, costruiti nonostante gli avvertimenti, utilizzati nel cyber attacco globale

Interruzioni segnalate in almeno 74 paesi, tra cui Russia, Spagna, Turchia e Giappone, con alcune segnalazioni di infiltrazioni negli Stati Uniti e

Almeno due ospedali a Londra sono stati costretti a chiudere e smettere di ammettere pazienti dopo essere stati attaccati dal malware, che opera bloccando l'utente, crittografando i dati e chiedendo un riscatto per rilasciarlo. (Foto: Tim Wang/ Flickr / cc)

Il malware apparente della National Security Agency (NSA) è stato utilizzato in un attacco informatico globale, anche negli ospedali britannici, in quello che Edward Snowden ha descritto come ripercussione della decisione spericolata della NSA di costruire gli strumenti.

"Nonostante gli avvertimenti, @NSAGov ha creato strumenti di attacco pericolosi che potrebbero essere indirizzati al software occidentale. Oggi vediamo il costo," Snowden tweeted Venerdì.

Almeno due ospedali a Londra sono stati costretti a chiudere e smettere di ammettere pazienti dopo essere stati attaccati dal malware, che opera bloccando l'utente, crittografando i dati e chiedendo un riscatto per rilasciarlo. Gli attacchi hanno colpito dozzine di altri ospedali, ambulatori e uffici medici.


innerself iscriviti alla grafica


I Gazette di Blackpool nel nord-ovest segnalati quel personale medico aveva fatto ricorso all'uso di carta e penna quando i sistemi telefonici e informatici si spengono. Altrove, il giornalista Ollie Cowan ha twittato una foto di ambulanze "backup"al Southport Hospital mentre lo staff tentava di far fronte alla crisi.

Altre interruzioni sono state segnalate in almeno 74 paesi, tra cui Russia, Spagna, Turchia e Giappone, e il numero è "in rapida crescita", secondo Capo Kaspersky Lab Costin Raiu. L'architetto di sicurezza Kevin Beau ha detto che lo era diffondendosi negli Stati Uniti come pure.

Il malware fu rubato all'inizio di quest'anno da un gruppo che si autodefinisce Shadow Brokers, che ha rilasciato strumenti di hacking NSA online dallo scorso anno, il New York Times rapporti.

di stima i giornalisti Dan Bilefsky e Nicole Perlroth hanno scritto:

Microsoft ha implementato una patch per la vulnerabilità a marzo, ma gli hacker hanno evidentemente approfittato del fatto che gli obiettivi vulnerabili, in particolare gli ospedali, dovevano ancora aggiornare i loro sistemi.

Il malware è stato diffuso via email. Ai bersagli è stato inviato un file compresso e crittografato che, una volta caricato, ha permesso al ransomware di infiltrarsi nei suoi obiettivi.

Reuters segnalati che il National Health Service (NHS), il sistema sanitario pubblico inglese, era stato avvertito di possibili attacchi di hacker all'inizio della giornata, ma che a quel punto era già troppo tardi.

Un account Twitter con l'handle @HackerFantastic, il co-fondatore della società di sicurezza informatica Hacker House, tweeted che l'azienda aveva "avvertito il servizio sanitario nazionale con le notizie di Sky sulle vulnerabilità che avevano l'anno scorso, questo era inevitabile e destinato a verificarsi a un certo punto".

"Alla luce dell'attacco di oggi, il Congresso deve chiedere a @NSAgov se conosce altre vulnerabilità nel software utilizzato nei nostri ospedali", ha twittato Snowden. "Se @NSAGov avesse rivelato privatamente il difetto usato per attaccare gli ospedali quando lo trovarono *, non quando lo persero, questo potrebbe non essere accaduto".

Rivelare la vulnerabilità, una volta trovata, avrebbe dato agli ospedali anni e non mesi per aggiornare i loro sistemi e prepararsi per un attacco, ha aggiunto.

Utente Twitter @MalwareTechBlog aggiunto, "Qualcosa di simile è incredibilmente significativo, non abbiamo visto P2P diffondersi su PC tramite exploit di questa portata in quasi un decennio."

Patrick Toomey, un avvocato del personale con il progetto di sicurezza nazionale dell'American Civil Liberties Union (ACLU), disse"Sarebbe scioccante se l'NSA fosse a conoscenza di questa vulnerabilità, ma non l'ha rivelata a Microsoft fino a quando non è stata rubata".

"Questi attacchi sottolineano il fatto che le vulnerabilità saranno sfruttate non solo dalle nostre agenzie di sicurezza, ma da hacker e criminali in tutto il mondo", ha detto Toomey. "È tempo passato per il Congresso per migliorare la sicurezza informatica approvando una legge che impone al governo di rivelare tempestivamente le vulnerabilità alle aziende: tempestare immediatamente le falle di sicurezza, non accumularle, è il modo migliore per rendere la vita digitale di tutti più sicura".

Questo articolo è originariamente apparso su Common Dreams

Libri correlati:

at InnerSelf Market e Amazon