Finora, come riporta BleepingComputer, sono stati individuati 4 ransomware copia, i cui nomi sono:
- DarkoderCryptor: ransomware con la lockscree uguale a Wannacry, è stato sostituito l’indirizzo BitCoin, l’estensione dei file criptati è DARKCRY
- Aron WanaCryptor 2.0 Generator 1.0: per ora è un semplice generatore di lockscreen personalizzate, basate sul modello Wannacry, non permette comunque la creazione di file eseguibili contenenti il ransomware (per ora)
- Wanna Crypt 2.5: in fase di sviluppo, visualizza solo la lockscreen
- Wanna Crypt 4.0: sembra originario della Tailandia, visto che la lingua usate è la Thai, stesso discorso per la versione 2.5, attualmente non cripta nessun file visto che è ancora in fase di sviluppo
Aggiornamento:
E’ stato individuato un nuovo ransomware che sfrutta le vulnerabilità nota dell’SMBv1, si chiama Uiwix Ransomware ed infetta i computer con la medesima tecnica di Wannacry, sembra però che nella fase di infezione il ransom non scriva o crei file nel disco, bensì si carica direttamente nella memoria di sistema e comincia l’infezione da li, rendendo quindi difficile l’individuazione da parte di software antivirus. Per questo è importante installare le patch contenute in questa pagina: MS17-010