Shady RAT: 72 realtà spiate da oltre cinque anni

Shady RAT: 72 realtà spiate da oltre cinque anni

Autore: Andrea Bai   Categoria: TLC e Mobile

“Un'azione di sottrazione di informazioni mai vista prima. Oltre 70 realtà coinvolte. Il tutto ad opera di un solo attore, ad ora ignoto. Sono questi gli elementi di un'operazione di indagine i cui dettagli sono stati resi noti da McAfee”

Considerazioni

I dati divulgati da McAfee si fermano qui. Non è dato sapere chi sia l'attore alle spalle di questi attacchi e se si possa trattare effettivamente di uno Stato come indicato dalla società di sicurezza. Nei giorni seguenti la pubblicazione del resoconto alcuni osservatori hanno dichiarato che vi sarebbero molti indizi che farebbero sorgere pesanti sospetti sulla Cina o su una realtà ad essa collegata. Si tratta tuttavia di accuse respinte con forza dal People’s Daily, il quotidiano del Partito Comunista cinese, e che hanno portato la stessa McAfee a precisare che lo schema degli attacchi non offre alcun elemento per identificare una precisa nazione.

A seguito della pubblicazione del resoconto di McAfee si sono volute esprimere sull'Operazione Shady RAT anche due altre realtà impegnate nell'ambito della sicurezza informatica: Sophos e Symantec. Graham Cluley, Senior Technology Consultant per Sophos, ha affermato che il report redatto da McAfee non rappresenta nulla di sorprendente, oltre che essere piuttosto inconcludente. Secondo Cluley, infatti, non è possibile stabilire quale sia l'effettiva gravità dell'accaduto dal momento che McAfee evita di riportare, se non in termini molto generici, quali siano le informazioni effettivamente trafugate e quanti computer siano stati coinvolti, per ciascuna realtà, nelle attività di intrusione. Secondo Cluley è da considerare di gravità ben maggiore un problema avvenuto la scorsa settimana in Corea del Sud, quando sono stati rubati i dati personali di 35 milioni di utenti da siti di social networking, laddove la popolazione stimata è di circa 48 milioni di individui.

Symantec ha invece fornito ulteriori elementi per documentare l'attacco, affermando di aver identificato l'inizale vettore, le minacce usate e il modo in cui l'attacco ha avuto luogo. Sul blog della compagnia si legge che il tutto è partito da messaggi-email contenenti attachment infetti e architettati in maniera tale da indurre gli impiegati delle realtà-vittime a scaricare ed aprire file word o excel, con evidenti corrispondenze a quanto spiegato anche da McAfee. Symantec ha inoltre dichiarato che queste informazioni erano liberamente disponibili dal momento che gli attaccanti non solo non hanno protetto adeguatamente i propri server di controllo, ma hanno inoltre installato sui sistemi delle vittime diversi strumenti per l'analisi del traffico web che hanno permesso agli investigatori di venire in possesso di numerose informazioni utili all'indagine.

I dati divulgati da McAfee descrivono una situazione che solleva numerose preoccupazioni, sebbene dai contorni ancora piuttosto nebulosi. Non è chiaro a questo punto si vi saranno ulteriori indagini volte ad identificare l'attore alle spalle di questa enorme attività di spionaggio, ne' se sarà possibile conoscere dettagli aggiuntivi sul genere di informazioni trafugate. Ciononostante questo episodio non fa che sottolineare ancora una volta quanto la protezione delle informazioni debba rappresentare oggi una delle più elevate priorità in un'organizzazione di qualsiasi tipo: aziende, enti governativi, relatà no-profit e via discorrendo.

Nella cosiddetta "società dell'informazione" il dato rappresenta un valore e, come tale, richiede un'adeguata protezione. Approntare una buona strategia di sicurezza informatica diventa un'esigenza primaria per tutte le organizzazioni. Non ci stancheremo mai di evidenziare come la sicurezza informatica non sia un prodotto, ma un processo che comprenda un sistema di norme e policy e un complesso di soluzioni tecnologiche che si armonizzino con le policy appena citate e che svolgano il duplice compito di prevenire i rischi e di contenere l'eventuale danno. La sicurezza informatica non può impedire a priori che accada un danno, ma permette di minimizzare il più possibile l'occorrenza dello stesso o di ridurre al massimo le ripercussioni negative da esso provocate. E nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile.

Commenti (31)  

Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - Info
Per contattare l'autore del pezzo, così da avere una risposta rapida, si prega di utilizzare l'email personale (vedere in alto sotto il titolo). Non è detto che una domanda diretta inserita nei commenti venga verificata in tempi rapidi. In alternativa contattare la redazione a questo indirizzo email.
Commento # 1 di: Trudi_smashdream pubblicato il 05 Agosto 2011, 18:16
Magari è stata proprio McAfee
Comunque, avevo ragione. LORO sanno.
Commento # 2 di: marakid pubblicato il 05 Agosto 2011, 18:20
Ma guarda, non l'avrei mai detto che "il People's daily respinge con forza le accuse".

Certo che se non è la Cina è il suo stato gemello...
Commento # 3 di: Pashark pubblicato il 05 Agosto 2011, 18:57
Vabbè niente di che, quello che fanno all'FBI da decenni.
Commento # 4 di: deckard90 pubblicato il 05 Agosto 2011, 23:00
sarà stata proprio mcafee
Commento # 5 di: Akeela pubblicato il 05 Agosto 2011, 23:53
Sono d'accordo con Cluley, è ben più grave questo fatto dei dati rubati a 35 milioni di utenti della Corea del Sud. 3/4 della popolazione di un intero paese si ritrova con i dati rubati ! Vi rendete conto della gravità della situazione ? Chissà che ripercussioni avrà...
Commento # 6 di: ArteTetra pubblicato il 06 Agosto 2011, 00:20
Quindi, se ho capito bene, è dal 2006 che McAfee sta osservando questi attacchi, senza potere/volere/riuscire a intervenire. Bella figura che ci fanno. Non avrebbero fatto meglio a stare zitti?

Comunque, per chi interessa, le due vittime svizzere sono il Comitato Olimpico Internazionale (un mese, novembre 2007) e le Nazioni Unite (20 mesi, da settembre 2008).
Commento # 7 di: eeetc pubblicato il 06 Agosto 2011, 10:36
Secondo me è assai stupido da parte di un'azienda accusare uno Stato di malefatte criminali senza prove inconfutabili, sia politicamente, poiché si vengono a creare nuove tensioni internazionali potenzialmente anche gravi (come se oggi ce ne fosse bisogno..), sia economicamente, perché poi quelllo Stato si inc*zza e ha in mano tanti modi per farla pagare a quell'azienda..
e comunque ai responsabili della sicurezza di quegli enti mettere subito in mano una vanga e via a raccogliere patate, almeno fanno qualcosa di utile..
Commento # 8 di: Scevra pubblicato il 06 Agosto 2011, 12:56
@eeetc: Scusa ma dove c'è scritto che McAfee accusa la Cina?

Inoltre sottolineo l'intervento nell'articolo:
"nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile"
Non dice che se c'è un danno questo è dovuto 100% al responsabile della sicurezza.
Come nell'ambiente di lavoro esiste RSPP, questo ha determinati compiti, ma non è detto che se succede un incidente le colpe siano sue. Se tu svolgi il tuo compito di responsabile, informando i lavoratori di tutte le questioni legate alla sicurezza etc, se poi questi fanno di testa loro trasgredendo le regole, di sicuro non puoi farci niente e non hai colpe.
Commento # 9 di: oloap88 pubblicato il 06 Agosto 2011, 15:02
Ipocrisia

Adesso voglio proprio vedere chi ha il coraggio di condannare ancora Anonymus o lulzsec!
A nessuno viene il dubbio che i due fatti siano collegati?
Un grppo di ragazzini cervelloni sta portando avanti azioni d'attacco a scopo dimostrativo da mesi ormai... Con l'obbiettivo di sensibilizzare le grosse realtà e la gente verso i problemi riguardanti la sicurezza.
E lo fanno rischiando il proprio culo in prima persona, braccati dalle agenzie investigative di mezzo mondo come terroristi.
Ma soprattutto lo fanno senza guadagnarci 1 centesimo!
Poi, per caso, acciderbolina, si scopre che esistono persone molto più cattive con scopi molto più cattivi..
Ma noi preferiamo braccarli come bestie!
Beh io non posso che pregare che i nostri vecchi "bad boys" siano quì a proteggerci quando serve..
In in mondo in cui è difficile distinguere angeli e demoni, io sono con loro, purtroppo non ho le conoscenze per essere uno di loro, ma il supporto a una ideologia ha molte sfaccettature..
I want to be Anonymus !


Commento # 10 di: omerook pubblicato il 06 Agosto 2011, 15:30
internet deriva da una rete "militare" degli anni 70 che poi è stata recilclata per uso civile. già solo questo fatto deve far pensare. se i militari hanno cedudo questa tecnologia significa che la ritenevano ormai obsoleta o poco sicura gia 30 anni fa!
poi dico come si puo pensare di tenere dati startegicamente rilevanti per un paese in un archivio accessibile da "chiunque" e da qualsiasi parte del mondo.
io non ci credo e di sicuro non lo faranno neanche se fossero consigliati dal più scemo degli strateghi.
Totale commenti: 31 « Pagina Precedente | Pag 1 di 4 | Pagina Successiva »

Lascia il tuo commento

Notizie

30.03.2015

Ancora utile trimestrale per Blackberry: la ristrutturazione porta frutti

L'azienda canadese è nuovamente riuscita a registrare un dato di utile trimestrale, pur a fronte di un fatturato che è in costante calo. Prosegue l'operazione...

27.03.2015

Saranno 3 le versioni di Xeon Phi di nuova generazione, Knights Landing

Al debutto nel corso della seconda metà del 2015 le nuove generazioni di soluzioni Intel Xeon Phi, per la prima volta anche in versioni dedicate all'installazione...

27.03.2015

Da HP nuovi servizi per la migrazione nel cloud di flussi di lavoro Oracle

Proteggere gli investimenti senza privarsi della possibilità di migrare verso il cloud: è quanto permesso dai servizi HP Elion Business Applications for...

26.03.2015

Samsung interessata ad AMD? Uno scenario teorico molto interessante

Dalla corea giungono indiscrezioni di un possibile interessamento, da parte di Samsung, verso AMD: alla base le numerose proprietà intellettuali della...

26.03.2015

Dalla Purdue University anodi per batterie dai materiali di imballaggio

I trucioli di polistirene o amido possono formare nanostrutture di carbonio che si rivelano molto più efficienti della grafite attualmente utilizzata per...

24.03.2015

Dispositivi connessi, previsioni di crescita per il 2015

Nel 2015 cresceranno del 2,8% le consegne di dispositivi connessi, ma in maniera eterogenea: in calo i PC, stabili i tablet, in crescita i telefoni mobile....

23.03.2015

Bell Labs Prize alla seconda edizione: ricercatori, fatevi avanti

L’organizzazione di ricerca e sviluppo di Alcatel-Lucent, Bell Labs, annuncia la 2' edizione del concorso internazionale che premia le idee e innovazioni...

23.03.2015

Lenovo: Gianfranco Lanci nominato Corporate President in aggiunta al ruolo di COO

A seguito della riuscita integrazione delle ultime acquisizioni Lenovo riorganizza il proprio business, nominando Gianfranco Lanci Corporate President,...

23.03.2015

Rory Read, l'ex-CEO di AMD pronto ad entrare in Dell

Già executive in IBM e Lenovo, l'ex-CEO di AMD entrerà la prossima settimana nella schiera di dirigenti Dell. Per lui una posizione di rilievo nell'ambito...

20.03.2015

Lo storage Flash ibrido è anche per le aziende di medie dimensioni

HP pensa alle esigenze di storage delle aziende di piccola e media dimensione annunciando nuove soluzioni, capaci di ottenenere tangili incrementi prestazionali...

20.03.2015

Cambio ai vertici in HTC: Cher Wang è il nuovo CEO

L'azienda taiwanese comunica un cambio strategico: il CEO passa a dirigere l'HTC Future Development Lab, mentre il presidente dell'azienda assume anche...

19.03.2015

Da Carbon3D una stampante 3D DLP a flusso continuo

Una stampante a polimerizzazione di resina che mediante opportuni accorgimenti può stampare non per stratificazioni successive ma con un processo continuo:...

19.03.2015

Dyson investe in una startup per batterie Li-Ion ad elevata autonomia

Il produttore di aspirapolveri investe 15 milioni di dollari per aiutare una startup a produrre commercialmente nuove batterie di litio a stato solido...

17.03.2015

Dalla Berkeley University un materiale artificiale come la pelle del camaleonte

I ricercatori della University of California Berkeley hanno realizzato una pellicola molto sottile che grazie a particolari elementi di silicio è in grado...