c.m.g
03-09-2012, 11:33
lunedì 3 settembre 2012
Si susseguono gli incidenti e i casi di presunti cyber-attacchi contro le organizzazioni e le aziende dei paesi mediorientali, mentre le società di sicurezza si arrovellano su parentele e provenienza del codice malevolo più pericoloso
Roma - Continua la proliferazione di codice malevolo progettato per prendere di mira i paesi del Medio Oriente, mentre la complessità della situazione è dimostrata anche dal fatto che le società di sicurezza hanno non poche difficoltà a identificare autori e parentele dei malware più pericolosi.
Si comincia con il caso Mahdi (http://punto-informatico.it/3565822/PI/News/madi-nuova-minaccia-medio-oriente.aspx) (o Madi), minaccia "rudimentale" con funzionalità da backdoor e spyware ma anche dotato di un payload distruttivo in grado di sovrascrivere i primi settori del disco fisso dei sistemi infetti: le ultime novità parlano di una infezione in espansione (http://www.technologyreview.com/news/429046/bungling-cyber-spy-stalks-iran/) in Iran e nazioni limitrofe.
Mahdi è la dimostrazione del fatto che non occorre scomodare gli agenti segreti (http://punto-informatico.it/3580790/PI/News/gauss-nipote-stuxnet.aspx) e i governi occidentali per portare con successo attacchi contro istituti e organizzazioni "sensibili", dicono gli esperti di sicurezza, anche un gruppo di "hacktivisti" potrebbe servirsi di questo genere di strumenti per colpire il potere laddove fa più male.Continua a far parlare di sé anche l'attacco contro le aziende del settore energetico che si affacciano sul Golfo Persico: dopo Shamoon e l'infezione alla rete interna (http://punto-informatico.it/3589890/PI/News/shamoon-ha-sete-petrolio.aspx) della società petrolifera dell'Arabia Saudita, ora anche una società che estrae gas naturale nel Qatar denuncia lo shutdown (http://betabeat.com/2012/08/another-day-another-middle-eastern-energy-company-fighting-off-a-virus/) della sua rete di PC aziendali a causa di un malware non meglio identificato.
Nel puzzle sempre più complicato del cyberwarfare mediorientale c'è chi, come Kaspersky, prova a orientarsi chiarendo i rapporti di parentela esistenti tra i vari pezzi che compongono l'attuale scenario: la società moscovita dice ora di avere nuove prove (http://www.pcworld.com/businesscenter/article/261651/mysterious_wiper_malware_possibly_connected_to_stuxnet_and_duqu_researchers_say.html) della correlazione tra Wiper, malware scoperto lo scorso aprile (http://punto-informatico.it/3527940/PI/News/kaspersky-cyberguerra-medioriente.aspx), e i più complessi e sofisticati virus "di stato" Stuxnet e Duqu.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3593907/PI/News/malware-dal-sapor-mediorientale.aspx)
Si susseguono gli incidenti e i casi di presunti cyber-attacchi contro le organizzazioni e le aziende dei paesi mediorientali, mentre le società di sicurezza si arrovellano su parentele e provenienza del codice malevolo più pericoloso
Roma - Continua la proliferazione di codice malevolo progettato per prendere di mira i paesi del Medio Oriente, mentre la complessità della situazione è dimostrata anche dal fatto che le società di sicurezza hanno non poche difficoltà a identificare autori e parentele dei malware più pericolosi.
Si comincia con il caso Mahdi (http://punto-informatico.it/3565822/PI/News/madi-nuova-minaccia-medio-oriente.aspx) (o Madi), minaccia "rudimentale" con funzionalità da backdoor e spyware ma anche dotato di un payload distruttivo in grado di sovrascrivere i primi settori del disco fisso dei sistemi infetti: le ultime novità parlano di una infezione in espansione (http://www.technologyreview.com/news/429046/bungling-cyber-spy-stalks-iran/) in Iran e nazioni limitrofe.
Mahdi è la dimostrazione del fatto che non occorre scomodare gli agenti segreti (http://punto-informatico.it/3580790/PI/News/gauss-nipote-stuxnet.aspx) e i governi occidentali per portare con successo attacchi contro istituti e organizzazioni "sensibili", dicono gli esperti di sicurezza, anche un gruppo di "hacktivisti" potrebbe servirsi di questo genere di strumenti per colpire il potere laddove fa più male.Continua a far parlare di sé anche l'attacco contro le aziende del settore energetico che si affacciano sul Golfo Persico: dopo Shamoon e l'infezione alla rete interna (http://punto-informatico.it/3589890/PI/News/shamoon-ha-sete-petrolio.aspx) della società petrolifera dell'Arabia Saudita, ora anche una società che estrae gas naturale nel Qatar denuncia lo shutdown (http://betabeat.com/2012/08/another-day-another-middle-eastern-energy-company-fighting-off-a-virus/) della sua rete di PC aziendali a causa di un malware non meglio identificato.
Nel puzzle sempre più complicato del cyberwarfare mediorientale c'è chi, come Kaspersky, prova a orientarsi chiarendo i rapporti di parentela esistenti tra i vari pezzi che compongono l'attuale scenario: la società moscovita dice ora di avere nuove prove (http://www.pcworld.com/businesscenter/article/261651/mysterious_wiper_malware_possibly_connected_to_stuxnet_and_duqu_researchers_say.html) della correlazione tra Wiper, malware scoperto lo scorso aprile (http://punto-informatico.it/3527940/PI/News/kaspersky-cyberguerra-medioriente.aspx), e i più complessi e sofisticati virus "di stato" Stuxnet e Duqu.
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3593907/PI/News/malware-dal-sapor-mediorientale.aspx)