Shady RAT: 72 realtà spiate da oltre cinque anni

Shady RAT: 72 realtà spiate da oltre cinque anni

Autore: Andrea Bai   Categoria: TLC e Mobile

“Un'azione di sottrazione di informazioni mai vista prima. Oltre 70 realtà coinvolte. Il tutto ad opera di un solo attore, ad ora ignoto. Sono questi gli elementi di un'operazione di indagine i cui dettagli sono stati resi noti da McAfee”

Considerazioni

I dati divulgati da McAfee si fermano qui. Non è dato sapere chi sia l'attore alle spalle di questi attacchi e se si possa trattare effettivamente di uno Stato come indicato dalla società di sicurezza. Nei giorni seguenti la pubblicazione del resoconto alcuni osservatori hanno dichiarato che vi sarebbero molti indizi che farebbero sorgere pesanti sospetti sulla Cina o su una realtà ad essa collegata. Si tratta tuttavia di accuse respinte con forza dal People’s Daily, il quotidiano del Partito Comunista cinese, e che hanno portato la stessa McAfee a precisare che lo schema degli attacchi non offre alcun elemento per identificare una precisa nazione.

A seguito della pubblicazione del resoconto di McAfee si sono volute esprimere sull'Operazione Shady RAT anche due altre realtà impegnate nell'ambito della sicurezza informatica: Sophos e Symantec. Graham Cluley, Senior Technology Consultant per Sophos, ha affermato che il report redatto da McAfee non rappresenta nulla di sorprendente, oltre che essere piuttosto inconcludente. Secondo Cluley, infatti, non è possibile stabilire quale sia l'effettiva gravità dell'accaduto dal momento che McAfee evita di riportare, se non in termini molto generici, quali siano le informazioni effettivamente trafugate e quanti computer siano stati coinvolti, per ciascuna realtà, nelle attività di intrusione. Secondo Cluley è da considerare di gravità ben maggiore un problema avvenuto la scorsa settimana in Corea del Sud, quando sono stati rubati i dati personali di 35 milioni di utenti da siti di social networking, laddove la popolazione stimata è di circa 48 milioni di individui.

Symantec ha invece fornito ulteriori elementi per documentare l'attacco, affermando di aver identificato l'inizale vettore, le minacce usate e il modo in cui l'attacco ha avuto luogo. Sul blog della compagnia si legge che il tutto è partito da messaggi-email contenenti attachment infetti e architettati in maniera tale da indurre gli impiegati delle realtà-vittime a scaricare ed aprire file word o excel, con evidenti corrispondenze a quanto spiegato anche da McAfee. Symantec ha inoltre dichiarato che queste informazioni erano liberamente disponibili dal momento che gli attaccanti non solo non hanno protetto adeguatamente i propri server di controllo, ma hanno inoltre installato sui sistemi delle vittime diversi strumenti per l'analisi del traffico web che hanno permesso agli investigatori di venire in possesso di numerose informazioni utili all'indagine.

I dati divulgati da McAfee descrivono una situazione che solleva numerose preoccupazioni, sebbene dai contorni ancora piuttosto nebulosi. Non è chiaro a questo punto si vi saranno ulteriori indagini volte ad identificare l'attore alle spalle di questa enorme attività di spionaggio, ne' se sarà possibile conoscere dettagli aggiuntivi sul genere di informazioni trafugate. Ciononostante questo episodio non fa che sottolineare ancora una volta quanto la protezione delle informazioni debba rappresentare oggi una delle più elevate priorità in un'organizzazione di qualsiasi tipo: aziende, enti governativi, relatà no-profit e via discorrendo.

Nella cosiddetta "società dell'informazione" il dato rappresenta un valore e, come tale, richiede un'adeguata protezione. Approntare una buona strategia di sicurezza informatica diventa un'esigenza primaria per tutte le organizzazioni. Non ci stancheremo mai di evidenziare come la sicurezza informatica non sia un prodotto, ma un processo che comprenda un sistema di norme e policy e un complesso di soluzioni tecnologiche che si armonizzino con le policy appena citate e che svolgano il duplice compito di prevenire i rischi e di contenere l'eventuale danno. La sicurezza informatica non può impedire a priori che accada un danno, ma permette di minimizzare il più possibile l'occorrenza dello stesso o di ridurre al massimo le ripercussioni negative da esso provocate. E nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile.

Commenti (31)  

Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - Info
Per contattare l'autore del pezzo, così da avere una risposta rapida, si prega di utilizzare l'email personale (vedere in alto sotto il titolo). Non è detto che una domanda diretta inserita nei commenti venga verificata in tempi rapidi. In alternativa contattare la redazione a questo indirizzo email.
Commento # 1 di: Trudi_smashdream pubblicato il 05 Agosto 2011, 18:16
Magari è stata proprio McAfee
Comunque, avevo ragione. LORO sanno.
Commento # 2 di: marakid pubblicato il 05 Agosto 2011, 18:20
Ma guarda, non l'avrei mai detto che "il People's daily respinge con forza le accuse".

Certo che se non è la Cina è il suo stato gemello...
Commento # 3 di: Pashark pubblicato il 05 Agosto 2011, 18:57
Vabbè niente di che, quello che fanno all'FBI da decenni.
Commento # 4 di: deckard90 pubblicato il 05 Agosto 2011, 23:00
sarà stata proprio mcafee
Commento # 5 di: Akeela pubblicato il 05 Agosto 2011, 23:53
Sono d'accordo con Cluley, è ben più grave questo fatto dei dati rubati a 35 milioni di utenti della Corea del Sud. 3/4 della popolazione di un intero paese si ritrova con i dati rubati ! Vi rendete conto della gravità della situazione ? Chissà che ripercussioni avrà...
Commento # 6 di: ArteTetra pubblicato il 06 Agosto 2011, 00:20
Quindi, se ho capito bene, è dal 2006 che McAfee sta osservando questi attacchi, senza potere/volere/riuscire a intervenire. Bella figura che ci fanno. Non avrebbero fatto meglio a stare zitti?

Comunque, per chi interessa, le due vittime svizzere sono il Comitato Olimpico Internazionale (un mese, novembre 2007) e le Nazioni Unite (20 mesi, da settembre 2008).
Commento # 7 di: eeetc pubblicato il 06 Agosto 2011, 10:36
Secondo me è assai stupido da parte di un'azienda accusare uno Stato di malefatte criminali senza prove inconfutabili, sia politicamente, poiché si vengono a creare nuove tensioni internazionali potenzialmente anche gravi (come se oggi ce ne fosse bisogno..), sia economicamente, perché poi quelllo Stato si inc*zza e ha in mano tanti modi per farla pagare a quell'azienda..
e comunque ai responsabili della sicurezza di quegli enti mettere subito in mano una vanga e via a raccogliere patate, almeno fanno qualcosa di utile..
Commento # 8 di: Scevra pubblicato il 06 Agosto 2011, 12:56
@eeetc: Scusa ma dove c'è scritto che McAfee accusa la Cina?

Inoltre sottolineo l'intervento nell'articolo:
"nell'approntare un'adeguata strategia di sicurezza bisogna sempre ricordare che l'essere umano è l'elemento più debole di tutta la catena e che, come tale, richiede la massima sensibilizzazione e formazione possibile"
Non dice che se c'è un danno questo è dovuto 100% al responsabile della sicurezza.
Come nell'ambiente di lavoro esiste RSPP, questo ha determinati compiti, ma non è detto che se succede un incidente le colpe siano sue. Se tu svolgi il tuo compito di responsabile, informando i lavoratori di tutte le questioni legate alla sicurezza etc, se poi questi fanno di testa loro trasgredendo le regole, di sicuro non puoi farci niente e non hai colpe.
Commento # 9 di: oloap88 pubblicato il 06 Agosto 2011, 15:02
Ipocrisia

Adesso voglio proprio vedere chi ha il coraggio di condannare ancora Anonymus o lulzsec!
A nessuno viene il dubbio che i due fatti siano collegati?
Un grppo di ragazzini cervelloni sta portando avanti azioni d'attacco a scopo dimostrativo da mesi ormai... Con l'obbiettivo di sensibilizzare le grosse realtà e la gente verso i problemi riguardanti la sicurezza.
E lo fanno rischiando il proprio culo in prima persona, braccati dalle agenzie investigative di mezzo mondo come terroristi.
Ma soprattutto lo fanno senza guadagnarci 1 centesimo!
Poi, per caso, acciderbolina, si scopre che esistono persone molto più cattive con scopi molto più cattivi..
Ma noi preferiamo braccarli come bestie!
Beh io non posso che pregare che i nostri vecchi "bad boys" siano quì a proteggerci quando serve..
In in mondo in cui è difficile distinguere angeli e demoni, io sono con loro, purtroppo non ho le conoscenze per essere uno di loro, ma il supporto a una ideologia ha molte sfaccettature..
I want to be Anonymus !


Commento # 10 di: omerook pubblicato il 06 Agosto 2011, 15:30
internet deriva da una rete "militare" degli anni 70 che poi è stata recilclata per uso civile. già solo questo fatto deve far pensare. se i militari hanno cedudo questa tecnologia significa che la ritenevano ormai obsoleta o poco sicura gia 30 anni fa!
poi dico come si puo pensare di tenere dati startegicamente rilevanti per un paese in un archivio accessibile da "chiunque" e da qualsiasi parte del mondo.
io non ci credo e di sicuro non lo faranno neanche se fossero consigliati dal più scemo degli strateghi.
Totale commenti: 31 « Pagina Precedente | Pag 1 di 4 | Pagina Successiva »

Lascia il tuo commento

Notizie

28.08.2015

Google non tapperà le buche delle strade, ma ci permetterà di evitarle

La compagnia di Mountain View si addentra ancor più nei meandri del mercato automotive. L'ultimo brevetto si rivolge alla sicurezza stradale, nel tentativo...

27.08.2015

I droni nel futuro di Intel: investimento di 60 milioni di dollari in Yuneec

Il colosso californiano annuncia un investimento e una collaborazione con la società cinese Yuneec, specializzata nello sviluppo di velivoli elettrici...

27.08.2015

Il mercato PC ancora in contrazione, stabilizzazione non prima del 2017

Ancora volumi in contrazione per il mercato PC per la seconda metà dell'anno e per tutto il 2016. Solo dal 2017, con alcune condizioni favorevoli a sovrapporsi,...

26.08.2015

Stampa 3D, molti passi avanti grazie al settore medicale

La necessità di realizzare in maniera economicamente sostenibile protesi e dispositivi medicali ha rappresentato negli ultimi anni un catalizzatore all'evoluzione...

26.08.2015

Il mercato smartphone inizia a rallentare lentamente la crescita

Con la Cina che inizia a stabilizzarsi e a trasformarsi in mercato maturo, la crescita degli smartphone inizia a rallentare. Nei prossimi anni potrebbe...

24.08.2015

Sempre più in difficoltà il mercato delle schede video

Cala l'interesse verso le schede video discrete, ma non per le proposte di fascia enthusiast e per i videogiocatori; tanto NVIDIA come AMD ne subiscono...

21.08.2015

Vendite smartphone: giù Android, su iOS, ma insieme sono il 96,8% del totale

Gartner ha rilasciato i dati di vendita degli smartphone, a livello mondiale, riferiti al secondo trimestre del 2015. Rispetto ad un anno fa le differenze...

20.08.2015

Technical Consumer Goods, il secondo trimestre italiano è in ripresa

Il mercato dei beni di consumo durevoli registra segnali di ripresa nel secondo trimestre dell'anno. A fare la parte del leone, sebbene in misura leggermente...

20.08.2015

Memorie con tecnologia 3D XPoint nei server Intel del prossimo futuro

La nuova tecnologia 3D XPoint verrà utilizzata nei piani di Intel non solo in sistemi di storage ma anche come memoria di sistema nei server di prossima...

20.08.2015

Massima densità, di elaborazione e di storage, per i nuovi server Supermicro

L'azienda taiwanese mostra all'Intel Developer Forum 2015 varie nuove soluzioni per le sale dati con le quali ottenere la più elevata densità possibile:...

19.08.2015

Un dispositivo acustico passivo per migliorare l'affidabilità degli assistenti vocali

Un particolare disco in materiale plastico può consentire di riconoscere più accuratamente l'origine di un suono migliorando le prestazioni non solo dell'elettronica...

18.08.2015

Volete l'energia solare a casa? Google vi dice se conviene

Project Sunroof è un nuovo servizio embrionale di Google che suggerisce una stima del potenziale energetico di ogni tetto di una città nel caso si voglia...

18.08.2015

Fosforo nero, un nuovo candidato per scalzare il silicio

Il fosforo nero può comportarsi da semiconduttore di tipo p, tipo n o ambipolare semplicemente variandone lo spessore, rendendolo un possibile sostituto...

18.08.2015

La Gran Bretagna pensa ad un sistema per ricaricare i veicoli elettrici durante il viaggio

Il sistema si basa sull'accoppiamento magnetico ed è già stato sperimentato in Corea. Se i risultati saranno positivi si passerà al test in condizioni...