Condizioni d'uso, diritti d'autore, disclaimer e commenti. Leggi il regolamento >>

Operazione “Red October”: Kaspersky identifica una rete di spionaggio mondiale

venerdì 18 gennaio 2013

Kaspersky scopre la più vasta e possente botnet (rete di computer collegati tra loro attraverso Internet) avente scopo spionistico. E’ stata battezzata “Red October” ed è il risultato di 5 anni di indagini, iniziate nel 2007, e moltissimo lavoro.



Il nome è ispirato alla Russia, Paese che sembra aver dato origine alla botnet ed i cui server spia sono stati dislocati praticamente in tutto il mondo.

La rete si è diffusa letteralmente a macchia d’olio dall’Europa fino in America e risulta essersi infiltrata nei sistemi di ricerca e di archiviazione diplomatici, governativi e scientifici.

I responsabili del network raccolgono informazioni sui bersagli da colpire sfruttando la tecnica del “Phishing” ed iniettando, nei vari computer, malware sviluppati ad hoc.


Il codice malevolo, oltre ad essere in grado di trafugare dati dai computer connessi alla botnet, riesce a rubarli anche agli iPhone collegati ad essa grazie alla sincronizzazione locale e cloud, ai telefoni Nokia nonché ai sistemi operativi Windows Mobile.

Da quanto sostengono i laboratori di Kaspersky, al momento, i computer caduti nella trappola dei cyber-criminali sono circa 3000 e tutti con informazioni altamente riservate.

Le informazioni rubate includono documenti con estensioni txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, key, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa.

Nel particolare, le estensioni “acid”, sembra facciano parte del software “Acid Cryptofiler” utilizzato da molti Enti ed Organizzazioni tra cui anche l’Unione Europea e la NATO.

Sembra infine che la rete “Red October” presenti alcune somiglianze con malware “Flame” e “Stuxnet”.

"Consigliamo, prima di utilizzare software che potrebbero modificare la configurazione del sistema operativo, di creare un’immagine del disco fisso ed eseguire un backup dei dati"

Nessun commento:

Posta un commento

L'archivio di TechnoGeek