Visione a caldo sulla sicurezza negli ultimi tre mesi

Avendo seguito da vicino alcuni dei principali avvenimenti accaduti a livello globale relativi alla sicurezza sul web McAfee fa il punto della situazione...

Avendo seguito da vicino alcuni dei principali avvenimenti accaduti a livello globale relativi alla sicurezza sul web McAfee fa il punto della situazione con un’analisi dettagliata degli episodi che hanno avuto maggiore risalto negli ultimi tre mesi. In particolare, nell’ultimo periodo hanno fatto scalpore e sono stati oggetto di analisi da parte degli specialisti di McAfee: il caso delle proteste politiche e digitali in Estonia; la disponibilità sul web con un costo di mercato di alcuni degli strumenti utilizzati dai cybercriminali; le condanne di alcuni cybercriminali in Europa e negli Stati Uniti, e tutto quello che l’utente vorrebbe sapere sui "packer", un tipo di malware che si sta diffondendo con crescente preoccupazione per gli utenti.

La protesta in Estonia

McAfee ha analizzato il caso degli attacchi digitali di cui è stata protagonista l’Estonia, colpita da attacchi e boicottaggi non solo fisici ma anche digitali. Il caso, dapprima diplomatico, è scoppiato tra Estonia e Russia a causa dello spostamento di un monumento sovietico ai caduti di guerra dal centro della capitale, Tallin, a un cimitero militare. La violenta protesta che ne è seguita è nata da numerose migliaia di appartenenti alla popolazione di etnia russa presenti in Estonia che considerano la statua come un prezioso monumento in ricordo del sacrificio dei caduti di guerra, mentre la popolazione estone lo considera come un simbolo dell’odiata occupazione straniera. Si sono poi susseguite rivolte della popolazione, inasprite da attacchi ‘distributed denial of service’ - ovvero un bombardamento di accessi a una serie di siti, che vengono in questo modo messi fuori uso - di proporzioni tali da far presagire una rete molto ben organizzata di hacker che hanno colpito siti web governativi e privati per oltre due settimane.

Il caso ha evidenziato la vulnerabilità dei sistemi governativi e allo stesso tempo la capacità organizzativa degli hacker. Alcuni hanno sfigurato siti web estoni, rimpiazzando le pagine con propaganda russa o testi che riportavano messaggi fasulli di scuse. Diversi altri siti sono stati completamente bloccati. Gli attacchi provenivano da computer di utenti privati dislocati in tutto il mondo, tra cui comparivano cittadini infuriati con le istituzioni estoni. Molti altri provenivano da computer di utenti ignari, attraverso una cosiddetta “botnet”.

Sono state anche rilevate su web pagine in lingua russa in cui erano state inserite in maniera anonima istruzioni su come lanciare attacchi di denial of service.

Le autorità estoni ritengono che gli attacchi siano stati orchestrati dalla Russia e che provenissero da siti governativi. Infine, per consentire l’accesso agli utenti locali, le autorità estoni hanno dovuto chiudere l’accesso ai propri siti agli indirizzi IP provenienti dall’estero.

Il mercato del cybercrime

McAfee ha analizzato i principali strumenti attualmente utilizzati dai cybercriminali e rilevato il relativo “prezzo di mercato” nel commercio su internet per la diffusione di trojan, virus e spyware:

SNATCH TROJAN: un programma che ruba le password e ha funzionalità di rootkit. costa 600 dollari FTP checker: un programma che convalida gli account FTP rubati, carica la lista di account FTP e controlla automaticamente se l’utente e la password sono corretti per ogni account, separando gli account validi da quelli non validi costa 15 dollari. Dream Bot Builder: un programma che inonda i server è acquistabile per soli 500 dollari + 25 dollari per l’aggiornamento. Pinch: un creatore di Trojan a richiesta costa 30.dollari, l’aggiornamento 5 dollari Keylogger Teller 2.0: un keylogger costa 40 dollari Webmoney Trojan: un programma che cattura gli account del sistema di pagamento russo Webmoney è acquistabile per 500 dollari WMT-spy: un altro Trojan per ricavare le liste da Webmoney è disponibile con l’eseguibile e l’aggiornamento a 5 dollari, il programma generatore a 10. MPACK: un’applicazione che viene installata su server per implementare Trojan su sistemi remoti attraverso differenti exploit è disponibile a 700 dollari con la versione 0.80 (aggiornata al 13 marzo).

Condanne per quattro ideatori di bot e un autore di virus mobile

Alcuni utenti che hanno sferrato attacchi informatici nei confronti di altri utenti sono stati in seguito condannati:

Jason Michael Downey, Kentucky, è stato condannato per un attacco di distributed denial of service (DDOS) Robert Alan Soloway di Seattle, Washington, è stato sospettato di avere operato attraverso una vasta rete botnet Adam Vitale a New York è stato dichiarato colpevole dalla corte federale per avere infranto le leggi relative all’anti spam sommergendo gli utenti AOL di messaggi spazzatura. Vitale ha dichiarato assieme a un partner di avere guadagnato 40.000 dollari al mese. Entrambi saranno processati il 13 settembre per la sentenza che prevede fino a 11 anni di detenzione.

La polizia spagnola ha arrestato un uomo di 28 anni sospettato di avere creato e diffuso oltre 20 differenti varianti dei worm Cabir e Commwarrior verso oltre 115.000 telefoni cellulari. Le investigazioni sono durate sette mesi.

I packer più diffusi

McAfee ha inoltre rilevato l’andamento dei più diffusi packer individuando circa 4400 nuovi packer nel periodo compreso tra fine maggio e fine giugno

Un packer è un programma che viene utilizzato per ridurre le dimensioni e unire file eseguibili, solitamente attraverso la loro compressione. Si tratta di strumenti che consentono agli hacker di nascondere le loro nuove creazioni malware dal momento che consentono di combinare diversi file pericolosi in un unico pacchetto. In questo modo l'individuazione è ostacolata ed è difficile distinguere i file pericolosi nascosti tra quelli normali e apparentemente innocui.

Discussione 0

I commenti vengono moderati prima di essere pubblicati.

Ancora nessun commento. Sii il primo a commentare!