BENVENUTI SU ITALIA-LIBERA

mercoledì 11 gennaio 2017

Eye Pyramid: cos’è e come funziona il malware del cyberspionaggio

Il sistema è lo stesso ideato da Ulisse circa tremila anni fa: il Cavallo di Troia. Ieri i greci introdussero così, all’interno della città governata da Priamo, i loro guerrieri; e così oggi i fratelli Occhionero sono entrati nelle mail e nei profili digitali di quasi 20mila persone: con un finto allegato o un link che, una volta aperto dalla vittima, prende in possesso il computer senza che questi se ne renda conto. Rubandone dati e informazioni.


Il metodo utilizzato dagli hacker dell’operazione Eye Pyramid è un malware (software malevolo) che in gergo tecnico si chiama APT (Advanced Persistent Threat): un programma che installato su un computer consente di controllarlo da remoto, Software di questo tipo sono in circolazione da anni: il ‘core’ di questi malware resta lo stesso ma gli hacker aggiornano via via le caratteristiche necessarie a bypassare i sistemi di sicurezza.

Un virus digitale che si aggiorna e modifica esattamente come un virus naturale: modificando di stagione in stagione e di generazione in generazione le proprie caratteristiche, mantenendo però la sua capacità di infettare. Il funzionamento di questo tipo di virus è tutto sommato semplice: l’infezione avviene solitamente tramite una email che contiene un allegato. Allegato che ha l’apparenza di un documento ma in verità è il malware che si mette in azione quando si cerca di aprire il file. Gli allegati che come il Cavallo di Troia contengono al loro interno l’aggressore, si presentano di solito come finti pdf, o come file Office (Word, Excel, Powerpoint). Altre volte invece il ‘nemico’ viene portato dentro i computer da infettare attraverso un semplice link: ci si clicca, e il malware s’installa prendendo il controllo del pc.

Esiste anche la possibilità di essere infettati da una chiavetta usb con al suo interno il programma-spia, ma è un contagio più difficile perché prevede il contatto fisico. E quando, come nel caso degli Occhionero, si vogliono spiare ventimila persone tra cui capi di governo, banchieri e altri nomi noti, una mail è certamente la via più semplice. Una volta infettato il computer preso di mira, il malware legge le caselle email, copia messaggi e allegati e li manda agli indirizzi di posta di chi ha effettuato l’attacco. Senza lasciare nella posta inviata traccia di questo trasferimento di dati. Se il terminale infettato fa parte di una rete come quella che posseggono le aziende, l’hacker può muoversi nel network dell’organizzazione e arrivare anche a compromettere l’account dell’amministratore di sistema, cosa che permette poi, a cascata, di penetrare in tutti i profili utente dell’azienda o ente attaccato. Se il funzionamento logico di questo tipo di virus è piuttosto semplice, meno semplice ne è la realizzazione e soprattutto l’utilizzo su una scala ampia come quella svelata con l’operazione Eye Pyramid.

0 commenti:

Posta un commento