Categorie
Tecnologia

I nuovi cyberattacchi russi alla Nato e alla Ue

Author: Wired

Ancora notizie di cyberattacchi russi ai danni dei paesi della Nato e dell’Unione Europea. A segnalarlo, questa volta, è il servizio di controspionaggio militare polacco, in collaborazione con il CERT Polska, il team di risposta alle emergenze informatiche. Secondo quanto riferito, dietro l’attacco potrebbe nascondersi un gruppo identificato in passato come APT29 – denominato anche come Cozy Bear e Nobelium e sovvenzionato dal governo russo-, intenzionato a “raccogliere informazioni dai ministeri degli Esteri e dalle entità diplomatiche”. Come è prassi dei criminali, anche stavolta l’attacco ha preso di mira il personale diplomatico utilizzando lo spearphishing, ossia l’invio massivo di email con collegamenti a siti web malevoli o allegati progettati per distribuire malware tramite pagine html infette o file Iso, Img o Zip contenenti downloader.

A quanto pare, questi sono stati utilizzati per verificare se il sistema è stato effettivamente compromesso. Insomma, sfruttando una sorta di meccanismo a catena i cybercriminali sono riuscita a colpire l’obiettivo desiderato. D’altronde un meccanismo simile era stato già utilizzato dal gruppo nell’attacco alla catena d’approvvigionamento di SolarWinds, la società produttrice del software utilizzato da agenzie private e governative statunitensi, che aveva finito con il compromettere le organizzazioni impegnate in attività di sviluppo internazionali e diritti umanitari.

Inoltre, sembrerebbe proprio che dopo l’attacco a SolarWinds il gruppo di cybercriminali abbia continuato a violare le reti di alcune importanti organizzazioni utilizzando malware furtivi rimasti inosservati per anni – tra cui un malware tracciato come TrailBlazer e una variante della backdoor GoldMax Linux. E come se non bastasse, di recente Microsoft ha scoperto un nuovo malware utilizzato dai cybercriminali del gruppo APT29 per accedere nei sistemi Windows. Più nel dettaglio, anzi, la gang utilizzerebbe questa strategia per nascondere la propria presenza sulle reti dei propri obiettivi, in genere organizzazioni governative in Europa, Stati Uniti e Asia.

Allo stesso modo, i cybercriminali russi hanno preso di mira gli account Microsoft 365 nei paesi della Nato, con il solo obiettivo di accedere a informazioni top secret sulla politica estera. E poco più di un anno fa, nel maggio 2022, sono stati identificati come i diretti responsabili di una campagna di phishing che ha preso di mira diplomatici e agenzie governative, sempre legate ai paesi della Ue. Già allora il sistema utilizzato era quello che abbiamo ritrovato negli attacchi più recenti: l’invio massiccio di email, che risultavano provenire dall’indirizzo di un diplomatico, volte a diffondere malware sui dispositivi delle vittime. Insomma, il gruppo APT29 sembra essere piuttosto attivo nel settore già da un po’, soprattutto per quanto riguarda il vecchio continente.

Categorie
Tecnologia

Russia, i file che svelano la guerra informatica

Author: Wired

Nel loro insieme, offrono una panoramica dei mezzi, degli obiettivi e delle capacità del Cremlino nel cyberwarfare. Tra le altre cose, nei documenti è stata trovata una mappa degli Stati Uniti con diverse posizioni segnalate come importanti e informazioni dettagliati di una centrale nucleare Svizzera.

NotPetya

In particolare, Vulkan avrebbe fornito addestramento e strumenti a Sandstorm per attaccare, oltre all’Ucraina, le Olimpiadi in Corea del Sud e lanciare NotPetya, il malware economicamente più distruttivo della storia. Il nome in codice del malware in questione è Scan-V, in grado di raccogliere informazioni sugli obiettivi per trovare e memorizzarne le vulnerabilità e coordinare gli attacchi internamente.

Amezit

Un altro strumento sviluppato da Vulkan è Amezit. Progettato per sorvegliare, controllare e censurare internet, diffondere disinformazione creando pagine e profili falsi e interrompere il traffico di rete. Inoltre, è anche in grado individuare falle e lacune di sicurezza nei software di specifici apparecchi di telecomunicazione di aziende come Huawei, Juniper e Cisco.

Il sistema viene usato sia per tenere sotto controllo la rete nelle regioni assoggettate a Mosca, sia per le campagne di disinformazione internazionali, tramite la creazione in massa di profili falsi che diffondono contenuti favorevoli al Cremlino, i cui legami con la Russia vengono occultati grazie alla creazione di indirizzi di posta elettronica su Google, Yahoo e Hotmail e mascherando l’origine dei dati con il sottosistema Lpi/Legend.

Crystal-2V

Vulkan è anche responsabile della creazione di Crystal-2V, un programma di addestramento per i cyber operatori su come compiere attacchi mirati contro le infrastrutture critiche, come le ferrovie, il traffico aereo, le reti elettriche e idriche. Il file relativo a questo software spiega come “il livello di segretezza delle informazioni elaborate e memorizzate nel prodotto è top secret”.

Project Fraction

Infine, l’azienda ha creato per l’Fsb un programma chiamato Fraction, in grado di monitorare le attività ritenute critiche per il regime all’interno dei sui confini. Il sistema analizza in massa i post sui social media come Facebook, Twitter e i russi Vkontakte e Odnoklassniki, alla ricerca di parole chiave ritenute pericolose, con l’obiettivo di individuare e tenere sotto controllo potenziali oppositori.

Categorie
Economia Tecnologia

Intercettazioni e trojan, quanto ci costano

Author: Wired

Passando alle intrusioni nei dispositivi, le intercettazioni telematiche passive dei dati che passano su un dispositivo (cosiddetto sniffing) costano 10 euro al giorno. La sola caccia alle email 3 euro al dì. Mentre se si programma un’intercettazione attiva, con l’obiettivo di raccogliere, tra le altre cose, audio e video, lista delle chiamate, lo stato della batteria e la localizzazione wifi e gps, si viaggia sui 150 euro. Per uno smartphone Android il listino prevede intrusioni nelle chat di Whatsapp (wattsapp nel testo del ministero!), Viber, Signal e Facebook Messenger. È assente Telegram. Mentre per iOs il listino prevede solo l’intrusione nelle chat Whatsapp (sempre con il refuso di cui sopra). 

È prevista anche una voce ad hoc sui servizi di spionaggio di pc Microsoft (mentre non si menziona Apple). Nello specifico, l’intrusione prevede la raccolta di file, cartelle, audio e video, la cronologia di navigazione, credenziali di accesso ai programmi di posta elettronica e la registrazione di chiamate via Skype. Con 250 euro al giorno si può pagare un’infezione “on site o da remoto, con “supporto tecnico altamente qualificato” o un’installazione ambientale. Ma solo se vanno a segno. La localizzazione gps, con incluso “tablet inseguitore”, costa 30 euro. 

Poi c’è l’ampia gamma dei video: la microspia piazzata su una persona o su un oggetto costa fino a un massimo di 120 euro, mentre la sorveglianza fissa interna o esterna viene 70 (con l’obbligo di raccogliere i dati sui server della Procura). Un video di breve distanza costa 100 euro, 140 se da lunga distanza. Costa 40 euro a colloquio lo spionaggio dentro un carcere. Montare una telecamera o una periferica tra le 8 del mattino e le 20 costa 250 euro, 350 euro se di notte. Il tariffario prevede anche i prezzi delle batterie per microspie (20 euro) e video (30), e per la riproduzione di chiavi: 1.000 per le serrature classiche, 1.500 per quelle con “doppia mappa a pompa” e 2.000 per quelle di alta sicurezza. I canoni sono scontati del 10% dal 41esimo giorno di noleggio. Dopo due mesi si passa al 20%, 30% dopo quattro mesi e 50% a sei. Dopo un anno lo sconto è dell’80%. Hardware e software non devono essere in commercio da più di tre anni.

article imageCome il ministero della Giustizia gestirà le nuove intercettazioni

Questione di privacy

Nell’ultimo quinquennio, stando alla relazione tecnica del Senato, in Italia sono stati intercettati circa 130mila bersagli ogni anno. L’85% con intercettazioni telefoniche, che in media richiedono due mesi di lavoro per i fornitori, il 12% con microspie ambientali e il 3% con sistemi telematici (per i quali servono circa 73 giorni di lavoro). Tuttavia, come riferisce Domani, per l’ingegnere e consulente informatico delle Procure Roberto Reale (che ha seguito il caso dell’ex componente del Consiglio della magistratura Luca Palamara), audito dalla Commissione giustizia del Senato proprio sulla riforma delle intercettazioni voluta dall’attuale Guardasigilli Carlo Nordio, “oggi in Italia è impossibile sapere quanti trojan sono attivi e per quanto tempo lo siano stati”.

Categorie
Tecnologia

Ci sono voluti solo pochi minuti per violare le password di un ministero Usa

Author: Wired

Quanto può volerci per indovinare una password di un’agenzia o di un dipartimento federale? L’Ispettorato generale di un dipartimento governativo degli Stati Uniti ha fatto un esperimento, e ha fornito una risposta inquietante: in novanta minuti i tecnici sono stati in grado di craccare più di tredicimila password, il sedici per cento di quelle presenti su tutti i dispositivi dipartimentali. Il Department of Interior di Washington non equivale al nostro Ministero degli Interni: si occupa della gestione delle risorse naturali e del patrimonio culturale: è quindi a metà tra il nostro Ministero dell’ambiente e dei Beni Culturali.

L’Ispettorato, il cui compito è vigilare sulle pratiche di sicurezza, ha concluso che “i requisiti di complessità delle password non sono abbastanza stringenti da prevenire potenziali accessi indesiderati ai sistemi e ai dati”. Molti account di dipendenti sono infatti protetti solo da password, senza autenticazione multifattore o altre ulteriori impostazioni di sicurezza. 

Per acquisire le password, gli ispettori hanno speso poco meno di quindicimila dollari, mettendo insieme una catena di computer in grado di eseguire calcoli matematici complessi. La macchina è riuscita a ricostruire le password dei dipendenti – alcune di esse molto ovvie, come “nationalparks2014”.  La più usata: Password-1234. 

La conclusione del report è che un gruppo criminale dotato di buone risorse economiche potrebbe tranquillamente impossessarsi delle credenziali dei dipendenti del dipartimento, anche appartenenti a funzionari di alto profilo. Il cinque per cento degli account analizzati erano protetti da una qualche variazione della parola “password”. 

La mancanza di autenticazione a due o più fattori rende vulnerabili agli attacchi diversi database sensibili e sistemi strategici. Le stesse policy interne imporrebbero questa pratica, ma i funzionari sembrano averla del tutto ignorata. 

Nell’attuale scenario sono necessari metodi di autenticazione forti e pratiche solide di gestione di account e password per proteggere i sistemi informatici da accessi non autorizzati. L’eccessiva dipendenza dalle password per limitare l’accesso al sistema al solo personale autorizzato può avere conseguenze catastrofiche”, è l’impietosa, ma ovvia, conclusione dell’ispettorato.