Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Mar 09, 2017 Marco Schiaffino Hacking, Leaks, News, RSS 0
Non solo malware e strumenti per portare attacchi informatici: dai documenti pubblicati da WikiLeaks riguardanti gli strumenti di hacking della CIA emergono anche le strategie usate dagli 007 americani per creare i malware che usano e per coprire le loro tracce.
I documenti più “istruttivi” in questo ambito sono quelli relativi al gruppo Umbrage, che si occupa di raccogliere tecniche “prese in prestito” dai comuni malware in circolazione.
Stando a quanto scrivono gli stessi tecnici della CIA, il progetto parte dall’idea che l’uso di tecniche già conosciute sia meno dispendioso che svilupparle da zero.
Una logica che, nel corso del 2015, ha portato gli hacker di Langley a prestare particolare attenzione agli sviluppi della vicenda legata al leak dei dati rubati all’azienda milanese Hacking Team (ironia della sorte, divulgati proprio da WikiLeaks) per cercare di raccogliere materiale utile per le loro attività.
La funzione di Umbrage, però, non è solo quella di rendere più facile il lavoro di chi crea i tool di spionaggio, ma anche di fornire un servizio di copertura alle operazioni.
Nella logica della Central Intelligence Agency, infatti, uno degli obiettivi fondamentali è quello di fare in modo che nessuno possa collegare gli attacchi e l’attacco all’azione del governo USA.
Quando si utilizzano strumenti “fatti in casa”, però, il rischio di essere scoperti diventa piuttosto elevato. Gli esperti di forensica, infatti, hanno la cattiva abitudine di analizzare i malware individuati e classificarli in base ai moduli e agli strumenti che utilizzano, creando una sorta di profilo che viene usato per individuare gli autori degli attacchi.
Umbrage, in questa prospettiva, agisce come un vero “ufficio depistaggio” che raccoglie porzioni di codice e strumenti usati da altri gruppi e che vengono inseriti nei malware della CIA per confondere le acque.
“Individuare chi si nasconde dietro un attacco è, di per sé, un’attività piuttosto complicata” spiega Tim Berghoff, Security Evangelist di G Data. “Questo perché i ricercatori spesso indagano su attacchi che sono stati portati dallo stesso gruppo di pirati, ma non lo possono sapere”.
Tramite Umbrage, in pratica, la Central Intelligence Agency complica ulteriormente le cose, inserendo indizi che portano i ricercatori su una falsa pista. “Il fatto che la CIA abbia una collezione di strumenti di questo genere significa che nelle loro operazioni possono fare in modo che i ricercatori siano indotti ad attribuire l’attacco a qualcun altro”.
Non è la prima volta che si assiste a qualcosa del genere. In passato, per esempio, gli esperti di sicurezza si sono trovati spesso di fronte a tentativi di depistaggio messi in atto da semplici cyber-criminali che hanno cercato di dissimulare la loro identità.
Le tecniche, di solito, sono piuttosto rozze e prevedono, per esempio, di inserire commenti nel codice o messaggi scritti in una lingua diversa da quella dell’autore.
Nel caso di Umbrage, però, si va ben oltre. “L’uso di componenti normalmente utilizzati da gruppi ben conosciuti è uno stratagemma terribilmente efficace” conferma Berghoff. “Di solito quando emergono elementi come questi nel corso dell’analisi forensica, siamo portati ad attribuire quasi automaticamente l’attacco a questo o quel gruppo. Ora sappiamo che potrebbe essere un depistaggio”.
Ott 19, 2023 0
Mar 28, 2022 0
Dic 01, 2020 0
Lug 13, 2020 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...