Shady RAT: 72 realtà spiate da oltre cinque anni

Shady RAT: 72 realtà spiate da oltre cinque anni

Autore: Andrea Bai   Categoria: TLC e Mobile

“Un'azione di sottrazione di informazioni mai vista prima. Oltre 70 realtà coinvolte. Il tutto ad opera di un solo attore, ad ora ignoto. Sono questi gli elementi di un'operazione di indagine i cui dettagli sono stati resi noti da McAfee”

Considerazioni

I dati divulgati da McAfee si fermano qui. Non è dato sapere chi sia l'attore alle spalle di questi attacchi e se si possa trattare effettivamente di uno Stato come indicato dalla società di sicurezza. Nei giorni seguenti la pubblicazione del resoconto alcuni osservatori hanno dichiarato che vi sarebbero molti indizi che farebbero sorgere pesanti sospetti sulla Cina o su una realtà ad essa collegata. Si tratta tuttavia di accuse respinte con forza dal People’s Daily, il quotidiano del Partito Comunista cinese, e che hanno portato la stessa McAfee a precisare che lo schema degli attacchi non offre alcun elemento per identificare una precisa nazione.

A seguito della pubblicazione del resoconto di McAfee si sono volute esprimere sull'Operazione Shady RAT anche due altre realtà impegnate nell'ambito della sicurezza informatica: Sophos e Symantec. Graham Cluley, Senior Technology Consultant per Sophos, ha affermato che il report redatto da McAfee non rappresenta nulla di sorprendente, oltre che essere piuttosto inconcludente. Secondo Cluley, infatti, non è possibile stabilire quale sia l'effettiva gravità dell'accaduto dal momento che McAfee evita di riportare, se non in termini molto generici, quali siano le informazioni effettivamente trafugate e quanti computer siano stati coinvolti, per ciascuna realtà, nelle attività di intrusione. Secondo Cluley è da considerare di gravità ben maggiore un problema avvenuto la scorsa settimana in Corea del Sud, quando sono stati rubati i dati personali di 35 milioni di utenti da siti di social networking, laddove la popolazione stimata è di circa 48 milioni di individui.

Symantec ha invece fornito ulteriori elementi per documentare l'attacco, affermando di aver identificato l'inizale vettore, le minacce usate e il modo in cui l'attacco ha avuto luogo. Sul blog della compagnia si legge che il tutto è partito da messaggi-email contenenti attachment infetti e architettati in maniera tale da indurre gli impiegati delle realtà-vittime a scaricare ed aprire file word o excel, con evidenti corrispondenze a quanto spiegato anche da McAfee. Symantec ha inoltre dichiarato che queste informazioni erano liberamente disponibili dal momento che gli attaccanti non solo non hanno protetto adeguatamente i propri server di controllo, ma hanno inoltre installato sui sistemi delle vittime diversi strumenti per l'analisi del traffico web che hanno permesso agli investigatori di venire in possesso di numerose informazioni utili all'indagine.

I dati divulgati da McAfee descrivono una situazione che solleva numerose preoccupazioni, sebbene dai contorni ancora piuttosto nebulosi. Non è chiaro a questo punto si vi saranno ulteriori indagini volte ad identificare l'attore alle spalle di questa enorme attività di spionaggio, ne' se sarà possibile conoscere dettagli aggiuntivi sul genere di informazioni trafugate. Ciononostante questo episodio non fa che sottolineare ancora una volta quanto la protezione delle informazioni debba rappresentare oggi una delle più elevate priorità in un'organizzazione di qualsiasi tipo: aziende, enti governativi, relatà no-profit e via discorrendo.

Nella cosiddetta "società dell'informazione" il dato rappresenta un valore e, come tale, richiede un'adeguata protezione. Approntare una buona strategia di sicurezza informatica diventa un'esigenza primaria per tutte le organizzazioni. Non ci stancheremo mai di evidenziare come la sicurezza informatica non sia un prodotto, ma un processo che comprenda un sistema di norme e policy e un complesso di soluzioni tecnologiche che si armonizzino con le policy appena citate e che svolgano il duplice compito di prevenire i rischi e di contenere l'eventuale danno. La sicurezza informatica non può impedire a priori che accada un danno, ma permette di minimizzare il più possibile l'occorrenza dello stesso o di ridurre al massimo le ripercussioni negative da esso provocate. E nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile.

Commenti (31)  

Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - Info
Per contattare l'autore del pezzo, così da avere una risposta rapida, si prega di utilizzare l'email personale (vedere in alto sotto il titolo). Non è detto che una domanda diretta inserita nei commenti venga verificata in tempi rapidi. In alternativa contattare la redazione a questo indirizzo email.
Commento # 1 di: Trudi_smashdream pubblicato il 05 Agosto 2011, 18:16
Magari è stata proprio McAfee
Comunque, avevo ragione. LORO sanno.
Commento # 2 di: marakid pubblicato il 05 Agosto 2011, 18:20
Ma guarda, non l'avrei mai detto che "il People's daily respinge con forza le accuse".

Certo che se non è la Cina è il suo stato gemello...
Commento # 3 di: Pashark pubblicato il 05 Agosto 2011, 18:57
Vabbè niente di che, quello che fanno all'FBI da decenni.
Commento # 4 di: deckard90 pubblicato il 05 Agosto 2011, 23:00
sarà stata proprio mcafee
Commento # 5 di: Akeela pubblicato il 05 Agosto 2011, 23:53
Sono d'accordo con Cluley, è ben più grave questo fatto dei dati rubati a 35 milioni di utenti della Corea del Sud. 3/4 della popolazione di un intero paese si ritrova con i dati rubati ! Vi rendete conto della gravità della situazione ? Chissà che ripercussioni avrà...
Commento # 6 di: ArteTetra pubblicato il 06 Agosto 2011, 00:20
Quindi, se ho capito bene, è dal 2006 che McAfee sta osservando questi attacchi, senza potere/volere/riuscire a intervenire. Bella figura che ci fanno. Non avrebbero fatto meglio a stare zitti?

Comunque, per chi interessa, le due vittime svizzere sono il Comitato Olimpico Internazionale (un mese, novembre 2007) e le Nazioni Unite (20 mesi, da settembre 2008).
Commento # 7 di: eeetc pubblicato il 06 Agosto 2011, 10:36
Secondo me è assai stupido da parte di un'azienda accusare uno Stato di malefatte criminali senza prove inconfutabili, sia politicamente, poiché si vengono a creare nuove tensioni internazionali potenzialmente anche gravi (come se oggi ce ne fosse bisogno..), sia economicamente, perché poi quelllo Stato si inc*zza e ha in mano tanti modi per farla pagare a quell'azienda..
e comunque ai responsabili della sicurezza di quegli enti mettere subito in mano una vanga e via a raccogliere patate, almeno fanno qualcosa di utile..
Commento # 8 di: Scevra pubblicato il 06 Agosto 2011, 12:56
@eeetc: Scusa ma dove c'è scritto che McAfee accusa la Cina?

Inoltre sottolineo l'intervento nell'articolo:
"nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile"
Non dice che se c'è un danno questo è dovuto 100% al responsabile della sicurezza.
Come nell'ambiente di lavoro esiste RSPP, questo ha determinati compiti, ma non è detto che se succede un incidente le colpe siano sue. Se tu svolgi il tuo compito di responsabile, informando i lavoratori di tutte le questioni legate alla sicurezza etc, se poi questi fanno di testa loro trasgredendo le regole, di sicuro non puoi farci niente e non hai colpe.
Commento # 9 di: oloap88 pubblicato il 06 Agosto 2011, 15:02
Ipocrisia

Adesso voglio proprio vedere chi ha il coraggio di condannare ancora Anonymus o lulzsec!
A nessuno viene il dubbio che i due fatti siano collegati?
Un grppo di ragazzini cervelloni sta portando avanti azioni d'attacco a scopo dimostrativo da mesi ormai... Con l'obbiettivo di sensibilizzare le grosse realtà e la gente verso i problemi riguardanti la sicurezza.
E lo fanno rischiando il proprio culo in prima persona, braccati dalle agenzie investigative di mezzo mondo come terroristi.
Ma soprattutto lo fanno senza guadagnarci 1 centesimo!
Poi, per caso, acciderbolina, si scopre che esistono persone molto più cattive con scopi molto più cattivi..
Ma noi preferiamo braccarli come bestie!
Beh io non posso che pregare che i nostri vecchi "bad boys" siano quì a proteggerci quando serve..
In in mondo in cui è difficile distinguere angeli e demoni, io sono con loro, purtroppo non ho le conoscenze per essere uno di loro, ma il supporto a una ideologia ha molte sfaccettature..
I want to be Anonymus !


Commento # 10 di: omerook pubblicato il 06 Agosto 2011, 15:30
internet deriva da una rete "militare" degli anni 70 che poi è stata recilclata per uso civile. già solo questo fatto deve far pensare. se i militari hanno cedudo questa tecnologia significa che la ritenevano ormai obsoleta o poco sicura gia 30 anni fa!
poi dico come si puo pensare di tenere dati startegicamente rilevanti per un paese in un archivio accessibile da "chiunque" e da qualsiasi parte del mondo.
io non ci credo e di sicuro non lo faranno neanche se fossero consigliati dal più scemo degli strateghi.
Totale commenti: 31 « Pagina Precedente | Pag 1 di 4 | Pagina Successiva »

Lascia il tuo commento

Notizie

18.12.2014

Valleytronics, si apre la strada ad una nuova tecnica per codificare l'informazione

L'idea è quella di codificare l'informazione basandosi su una caratteristica dell'elettrone diversa dalla carica e dallo spin. Un materiale bidimensionale...

17.12.2014

Siamo a quota 2 miliardi di smarthone attivi a livello globale

Superata una soglia a dir poco significativa, quella dei 2 miliardi di smartphone attivi; Android continua a farla da padrone ma nel futuro si apre spazio...

17.12.2014

Cerotti antidolorifici, anche loro presto diventeranno smart

Una struttura in rame che può flettersi ed estendersi senza subire danni: è questa la base per un cerotto termico riutilizzabile, che può essere controllato...

16.12.2014

Grosso tonfo di Samsung sul mercato smartphone, ne approfitta Xiaomi

Xiaomi cresce su base annuale alle spese di Samsung, entra nella Top 5 e insidia la connazionale Huawei. Ecco tutti i dati di Gartner per il mercato smartphone...

15.12.2014

Memorie a tecnologia ottica, il RIKEN prova una nuova strada

Un nuovo metodo di autoassemblaggio di particolari molecole fotocromiche potrebbe portare ad una più semplice produzione di memorie a tecnologia ottica...

12.12.2014

Indossabili e smart devices, previsioni di scenari per i prossimi anni

Gartner elabora una serie di previsioni rivolte ai dispositivi indossabili, ai sensori biometrici e ai dispositivi per la realtà virtuale/aumentata

11.12.2014

HP prepara Linux++, sistema operativo dedicato a The Machine

A partire da giugno 2015 HP metterà a disposizione una versione di Linux specifica per la sua nuova concezione di computer per avvicinare ad essa ricercatori,...

11.12.2014

Globalfoundries in cerca di ordinativi da Qualcomm e Apple

La fonderia spera di riuscire ad accaparrarsi qualche ordinativo per la produzione dei chip a 14 nanometri da parte delle due compagnie fabless

10.12.2014

Apple e IBM annunciano le prime app di IBM MobileFirst for iOS

Presentate le prime app nate dalla collaborazione strategica tra i due colossi, annunciata durante lo scorso mese di luglio

09.12.2014

Nel 2018 tablet o smartphone per tutte le attività online per oltre la metà degli utenti

Nel giro di pochi anni, soprattutto sul traino dei mercati emergenti, i dispositivi mobile saranno usati da oltre la metà del pubblico come unico strumento...

09.12.2014

TSMC ordina scanner EUV da ASML per prepararsi ai 7 nanometri

La fonderia taiwanese ha già ordinato due scanner EUV che saranno però inizialmente convertiti alla produzione standard e successivamente potrebbero essere...

05.12.2014

Check Point Capsule, sicurezza contro i rischi del BYOD

L'introduzione in azienda dei dispositivi personali rappresenta un rischio per la sicurezza dei dati, ne sono sempre più consapevoli i responsabili IT

04.12.2014

L'Università di Manchester scopre la permeabilità del grafene ai protoni

Potenzialità molto interessanti per lo sviluppo di batterie a celle di combustibile di maggior efficienza, ma la strada è ancora lunga

04.12.2014

Mercato server, un terzo trimestre di indugi con crescita limitata

HP, pur con un calo in consegne e fatturato, resta leader di mercato. A Cisco lo scettro della maggior crescita