Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Lug 19, 2016 Marco Schiaffino Apt, Intrusione, Minacce, News 0
La notizia di un malware che avrebbe colpito una centrale energetica in Europa aveva evocato il fantasma di Stuxnet e messo in allarme rosso gli amministratori che si occupano di infrastrutture sensibili. Ora, però, il livello di allerta sembra essersi decisamente abbassato.
A fare un po’ di chiarezza ci hanno pensato i ricercatori di Damballa, che analizzando più a fondo i due malware (SFG e Furtim) sono giunti alla conclusione che le differenze tra i due si limitano a poche righe di codice. Insomma: Furtim e SFG sono la stessa cosa.
Marcia indietro anche per quanto riguarda l’obiettivo degli autori di Furtim. Se gli esperti di SentinelOne avevano (con un eufemismo) lasciato intendere che il malware fosse progettato per colpire i sistemi SCADA, gli approfondimenti hanno dimostrato che lo scopo del malware è semplicemente quello di sottrarre le credenziali di accesso degli utenti.
No, Furtim/SFG non può bloccare una centrale elettrica o far fondere il nucleo di una centrale nucleare.
In definitiva, quindi, a cosa siamo di fronte? Mettendo insieme i report di tutte le società di security che se ne sono occupate (oltre a SentinelOne e Damballa bisogna considerare anche enSilo, che ha individuato per prima il malware) il quadro che ne esce è quello di un malware piuttosto complesso, con caratteristiche simili a quelle di alcuni “virus di stato” che sono stati individuati in passato.
A stridere con l’ipotesi di un’azione di servizi di intelligence o agenzie governative, però, c’è la modalità di distribuzione di Furtim. Il malware, infatti, è stato diffuso utilizzando una botnet che gli esperti di sicurezza considerano inserita nel “normale” circuito della criminalità informatica.
Insomma: al di là di alcune caratteristiche tecniche particolarmente sofisticate, Furtim/SFG rimane poco più di un prodotto qualitativamente notevole. Da qui a essere l’erede di Stuxnet, però, ne passa.
Gen 18, 2019 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...