Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Apr 03, 2017 Marco Schiaffino Attacchi, Hacking, Leaks, News, RSS 0
Il terzo capitolo nella pubblicazione dei CIA Leaks accende i riflettori sugli strumenti che gli agenti segreti usano per nascondere l’attività degli 007 americani e fare in modo che le loro azioni vengano attribuite ad altri governi.
Si tratta di Marble, un pacchetto di strumenti che è stato sviluppato in seno al Center for Cyber Intelligence (CCI) di Langley e che serve a rendere “irrintracciabili” gli strumenti di hacking della CIA.
Stando a quanto si legge nei documenti pubblicati da WikiLeaks, Marble consente in primo luogo di offuscare il codice sorgente dei malware utilizzati dagli 007 nelle loro azioni. Un tipo di strategia comune a molti gruppi di hacker (anche non legati a servizi segreti e governi) e che mira a rendere più difficile l’attività degli esperti in informatica forense.
L’obiettivo è quello di rendere più difficile il compito degli esperti di sicurezza nel trarre informazioni utili dal codice sorgente per risalire agli autori dell’attacco.
Tra gli strumenti utilizzati a questo scopo ci sono per esempio quelli che eseguono controlli sull’ambiente di esecuzione per individuare eventuali sandbox o sistemi virtuali. Un trucchetto usato spesso anche dai comuni cyber-criminali, che sperano in questo modo di aggirare i controlli dei software antivirus e di impedire alle società di sicurezza di individuare i loro malware.
Marble, però, va un passo più avanti: integra infatti un sistema che consente agli sviluppatori della CIA di inserire falsi indizi per depistare le indagini, facendo credere agli analisti che gli autori del malware abbiano una provenienza diversa da quella reale.
***foto***I documenti pubblicati da WikiLeaks sono dei veri “manuali di istruzioni” dedicati agli agenti della CIA che lavorano alla creazione degli strumenti di hacking.
A questo scopo, il software consente di inserire elementi in lingua straniera (cinese, russo, nord coreano e anche iraniano) all’interno del codice degli strumenti di hacking in dotazione alla CIA. In questo modo, chi analizza il codice dei malware sarà portato a seguire piste estere escludendo il coinvolgimento dei servizi USA:
Per evitare che i ricercatori sentano puzza di bruciato e si rendano conto di essere di fronte a un tentativo di depistaggio, gli indizi sono opportunamente nascosti (ma non troppo) tra le pieghe del codice. Insomma: l’esca viene gettata ma in modo che non sia troppo facile da trovare.
Stando a quanto ricostruito dai giornalisti di WikiLeaks, Marble è stato sviluppato nel corso del 2015 e utilizzato per tutto il 2016.
Dato curioso, Marble integra anche uno strumento di “traduzione” che permette di (ri)convertire in inglese il testo in lingua straniera. La sua funzione, probabilmente, è quella di consentire delle modifiche in un secondo momento senza dover ripartire da zero.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...