Aggiornamenti recenti Marzo 28th, 2024 9:00 AM
Giu 05, 2017 Marco Schiaffino Leaks, Malware, News, RSS 0
Nuovo capitolo nei CIA Leaks e, questa volta, il sito di Julian Assange mette a nudo uno dei sistemi utilizzati dalla Central Security Agency per colpire in maniera sistematica i computer collegati all’interno di una rete locale.
L’impianto che permette di infettare un’intera infrastruttura si chiama (e il nome è azzeccato) Pandemic. Si tratta di un software pensato per essere installato sui server centrali che vengono usati per distribuire programmi e applicazioni alle altre macchine collegate alla rete locale.
Pandemic, una volta installato, consente in pratica di modificare tutti i software che vengono scaricati o installati in remoto tramite il server in modo che contengano un trojan. La modifica avviene “on the fly” in modo che i file di installazione presenti sul server risultino innocui.
In questo modo, gli 007 statunitensi sono in grado di compromettere tutti i PC della rete locale senza dover portare un attacco per ognuno di essi, esattamente come sarebbe possibile avvelenare un intero villaggio colpendo la sorgente d’acqua.
Stando alla documentazione pubblicata da WikiLeaks, l’impianto richiederebbe 10-15 secondi per la sua installazione e sarebbe in grado di modificare fino a 20 file d’installazione presenti sul server.
Il manuale d’uso di Pandemic ne evidenzia anche i limiti. In particolare nel caso in cui un utente scarichi dal server un eseguibile che è già presente sul computer. In quel caso, infatti, Windows visualizza una finestra di dialogo in cui vengono mostrate le dimensioni dei due file che, a causa delle modifiche, non combaciano.
Nulla di tutto questo, però, succede quando l’utente avvia l’installazione direttamente dalla directory condivisa sul server. In questo caso, infatti, non c’è alcun modo di notare differenze tra la versione originale e quella “modificata” da Pandemic.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mar 19, 2024 0
Il numero di computer di Operation Technology (OT) è in...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...