Redazione RHC : 12 Maggio 2020 21:16
Spesso non se ne parla, ma mentre il mondo stava alle prese con il capire cosa stava accadendo, in qui giorni successivi al 12 di maggio del 2017, #MalwareTech, analizzando i primi campioni del #malware, scoprì che i #programmatori del #ransomware avevano creato una sorta di “interruttore” per bloccare l”infezione.
Infatti #wannacry richiamava costantemente un #dominio. Se il dominio non esisteva (non registrato) l’infezione andava avanti, ma se invece il dominio rispondeva, il ransomware si bloccava.
Quindi MalwareTech non fece altro che registrare questo dominio con un investimento pari a 10,69 dollari dell’epoca bloccando di fatto l’infezione.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il dominio che fece fermare l’infezione era:
www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
#cybersecurity #killswitch
https://www.researchgate.net/figure/WannaCry-kill-switch-domain_fig8_323202914
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006