Kaspersky: il 98 per cento delle vittime aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni registrate
Pe il ransomware WannaCry, l'avviso di colpevolezza decretato dal mercato ha portato sul banco degli imputati Windows Xp. Ma a suo parziale discapito interviene
https://twitter.com/craiu/status/865562842149392384
" target="_blank" rel="noopener noreferrer">Kaspersky: il 98 per cento delle vittime - afferma il security vendor russo - aveva un installato Windows 7, mentre Windows Xp è stato oggetto solo dell'un per mille delle infezioni. Colpito anche Windows 2008 R2 Server, anche se con percentuali risibili (1%).
La versione numero 7 dell’ecosistema di Redmond è ancora oggi la più diffusa, con il 48,5 per cento dei computer che opera su essa (dati Netmarketshare). Windows 10, per fare un esempio, è ancora inchiodato al 26,3 per cento. Ad
alimentare il mito della fragilità di Windows Xp, piattaforma non più supportata da ben tre anni, era però stata la stessa Microsoft.
Il 14 maggio scorso il colosso statunitense aveva infatti rilasciato
una patch di emergenza per risolvere la
vulnerabilità del protocollo Smb su Xp, sfruttato dagli hacker per diffondere Wannacry. Una mossa che aveva ovviamente indotto molti a pensare che questa release dell’ecosistema fosse la più esposta al ransomware. Secondo Kaspersky, invece, non è affatto così. Il protocollo Smb era già stato coperto con una patch apposita a marzo sui sistemi operativi ancora supportati, come Windows 10 e lo stesso 7.
I numeri dimostrano quindi il ruolo decisamente minore avuto da Xp nella diffusione a macchia d’olio del programma malevolo, anche perché il datato ecosistema è ad oggi installato su circa il 7 per cento dei Pc. È comunque certo che tutti i possessori di una macchina con questa versione della piattaforma
hanno rischiato grosso, almeno fino a quando Microsoft non è corsa a mettere una pezza sulla falla.
Nel frattempo alcune società di sicurezza si sono mosse per analizzare in profondità il codice di Wannacry e sono riuscite a scoprire alcuni lati deboli, che hanno permesso loro di
sviluppare strumenti in grado di sbloccare i file crittografati. È il caso per esempio della francese Quarkslab che, grazie al lavoro del proprio ricercatore Adrien Guinet, ha elaborato un metodo che funziona però soltanto se il computer non è mai stato riavviato dopo l’infezione. Il tool
è disponibile su Github ed è compatibile con Windows 7, Xp e Vista.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.