Aggiornamenti recenti Settembre 15th, 2025 6:00 PM
Mag 16, 2017 Marco Schiaffino In evidenza, Leaks, Malware, News, RSS 0
Mentre il mondo si preoccupava degli attacchi legati al ransomware WannaCry, dalle parti di WikiLeaks erano pronti a pubblicare il nuovo capitolo dei CIA Leaks, il corposo archivio di documenti relativo agli strumenti di hacking in dotazione agli 007 statunitensi.
A questo giro, il sito di Julian Assange si concentra su due strumenti di spionaggio informatico, che i creativi programmatori della CIA hanno battezzato con i nomi di Assassin e After Midnight.
Il primo è un classico trojan, programmato per dialogare con un server Command and Control e dotato di tutto quello che serve per catturare ed esfiltrare informazioni dal computer di un bersaglio.
Come si legge nel manuale pubblicato da WikiLeaks, si tratta di uno strumento modulare ed estremamente flessibile, che prevede tra le sue opzioni anche la possibilità di prevedere un periodo di “ibernazione” in cui l’impianto rimane dormiente.
After Midnight è qualcosa di molto simile ad Assassin, ma in questo caso la documentazione è decisamente più folkloristica, già a partire dal linguaggio usato. Nel manuale d’uso, infatti, i payload vengono definiti come “Gremlins” e nelle istruzioni si fanno esempi di come “trollare” le vittime per incidere sul loro comportamento.
Il diagramma che descrive la struttura modulare di After Midnight parla di… Gremlins!
Da un punto di vista tecnico, After Midnight è composto da un “cuore” rappresentato da una DLL e da moduli che vengono scaricati istantaneamente quando servono, che gli sviluppatori definiscono appunto “Gremlins”.
A occuparsi di fare dispetti ai bersagli sottoposti a controllo è un modulo che nel manuale viene chiamato Process Gremlin e che permette agli spioni della CIA di intervenire sui processi attivi del sistema infettato.
Ma perché progettare un modulo ad hoc con queste funzioni? Le ipotesi che si trovano nella sezione “esempi” del manuale, per la verità, lasciano un po’ perplessi.
Grazie al Process Gremlin, per esempio, si possono usare una serie di comandi che chiudono il browser (nel testo si fa riferimento a Firefox e Internet Explorer) ogni 30 secondi. Lo scopo?
Con uno sforzo di fantasia si può ipotizzare qualche scenario tipo. Immaginiamo per esempio che i prodi agenti della CIA stiano aspettando con trepidazione che la loro vittima scriva un’email che vogliono intercettare, ma lo sciagurato perditempo è ipnotizzato da un video di gattini su Facebook. Stroncare il browser potrebbe essere un modo per “incoraggiarlo” a occuparsi di cose più serie.
Più difficile capire quale possa essere lo scopo pratico del secondo esempio, che sembra ispirato al puro sadismo. Il codice, in questo caso, permette infatti di rallentare PowerPoint riducendo del 50% le risorse dedicate e impostando un delay di 30 secondi nella visualizzazione delle diapositive.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Set 15, 2025 0
Set 15, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...