Dietro gli attacchi hacker alle università europee e Usa «criminali dilettanti»: quanti soldi hanno ottenuto finora dai riscatti

Secondo gli esperti di cybersicurezza contattati da Reuters, colpisce la vastità degli attacchi iniziati nei primi giorni di febbraio. Ma la tecnica usata farebbe escludere che si tratti di hacker esperti

Sarebbero almeno 3.800 gli enti e organizzazioni pubbliche e private colpite dall’attacco di ransomware avvenuto tra sabato 4 e domenica 5 febbraio, bloccando migliaia di server soprattutto in Europa. Secondo un’analisi dell’agenzia Reuters, le estorsioni seguite agli attacchi hacker coinvolgono numerose università sia nell’Europa centrale che negli Stati Uniti, dove è stata colpita anche la Corte suprema della Florida. I dati sono stati raccolti da Ransomwhere, una piattaforma che tiene traccia dei tentativi di estorsione digitale e dei relativi pagamenti di riscatto online. La piattaforma non cita le singole vittime, ma Reuters sostiene di aver identificato chi è stato colpito dagli attacchi, con le prime conferme arrivate dalla Corte suprema della Florida. Un portavoce ha spiegato che l’infrastruttura attaccata era separata da quella principale. In questo modo, ha aggiunto, i dati sono rimasti al sicuro e l’intero sistema non sarebbe stato compromesso. Nessun commento invece da alcuni atenei contattati, come la George Insitute of Technology di Atlanta, la Rice University di Houston, oltre all’Istituto superiore in Ungheria e quello in Slovacchia. Ci sarebbero stati anche tentativi di contatto con gli hacker, tramite un account inserito nei messaggi in cui chiedevano i riscatti. Ma la risposta è stata semplicemente un’altra richiesta di pagamento.


Bottino scarso

Finora i criminali informatici avrebbero estorto appena 88mila dollari, secondo Ransomwhere. Una cifra considerata molto bassa rispetto ai riscatti milionari che più spesso gli hacker riescono a ottenere. Reuters parla di una vera e propria epidemia di attacchi, resi possibili, secondo un esperto di sicurezza rimasto anonimo, sfruttando una vulnerabilità rimasta non aggiornata negli ultimi due anni nel software VMWare. Un tecnica spesso usata in questo tipo di attacchi a server e database da diverso tempo. Per questo VMWare ha più volte chiesto ai suoi clienti di tenere aggiornati i software che girano sui loro server. Quel che ha caratterizzato l’ultimo attacco non sarebbe stata tanto la tecnica, ha spiegato il fondatore della società francese Internet Onyphe, Patrice Auffret, «Ma le dimensioni con cui è stato portato avanti». Altro elemento inusuale sarebbe stata la visibilità dell’epidemia di attacchi, che sarebbero iniziati all’inizio di febbraio.


Criminali dilettanti

Dopo un vertice a Palazzo Chigi, gli esperti di cybersicurezza del governo Meloni hanno chiarito che dietro gli attacchi non ci sarebbero prove che indichino «l’aggressione da parte di uno Stato o un’organizzazione statale ostile». Una tesi su cui concorda anche un esperto di sicurezza informatica del centro nazionale finlandese, Samuli Kononen, citato da Reuters. Secondo lui l’attacco è stato portato avanti da una banda criminale, per quanto sia stato poco sofisticato, visto che poi chi è stato colpito è riuscito quasi sempre a mettere al riparo i propri dati senza dover pagare alcun riscatto. Un errore da principianti, secondo Kononen.

Leggi anche: