Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi
Con la prima rete 5G Standalone attiva in Italia, WINDTRE compie un passo decisivo verso un modello di connettività intelligente che abilita scenari avanzati per imprese e pubbliche amministrazioni, trasformando la rete da infrastruttura a piattaforma per servizi a valore aggiunto
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh
OPPO Find X9 Pro punta a diventare uno dei riferimenti assoluti nel segmento dei camera phone di fascia alta. Con un teleobiettivo Hasselblad da 200 MP, una batteria al silicio-carbonio da 7500 mAh e un display da 6,78 pollici con cornici ultra ridotte, il nuovo flagship non teme confronti con la concorrenza, e non solo nel comparto fotografico mobile. La dotazione tecnica include il processore MediaTek Dimensity 9500, certificazione IP69 e un sistema di ricarica rapida a 80W
DJI Romo, il robot aspirapolvere tutto trasparente
DJI Romo, il robot aspirapolvere tutto trasparente
Anche DJI entra nel panorama delle aziende che propongono una soluzione per la pulizia di casa, facendo leva sulla propria esperienza legata alla mappatura degli ambienti e all'evitamento di ostacoli maturata nel mondo dei droni. Romo è un robot preciso ed efficace, dal design decisamente originale e unico ma che richiede per questo un costo d'acquisto molto elevato
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-09-2010, 12:02   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] L’ombra di Israele nel caso Stuxnet?

September 20th, 2010 by Marco Giuliani

È stato un Luglio movimentato, per chi ricorderà bene, sotto l’aspetto sicurezza informatica. Una nuova falla di Windows viene scoperta. Falla “0day”, sconosciuta, causata da un bug del sistema operativo Windows che perdura da Windows 2000 a Windows 7, sia 32 che 64 bit. Avevo scritto già un articolo a riguardo, a questo link.

Come avvenne la scoperta? Purtroppo nel peggiore dei casi, di fronte all’ormai avvenuta diffusione: un malware isolato dalla società di sicurezza informatica russa VirusBlokAda Ltd. stava utilizzando questa falla per infettare dispositivi USB rimovibili ed auto eseguirsi non appena il dispositivo infetto veniva collegato ad un sistema operativo Windows. La società informò Microsoft e allertò le altre società di sicurezza. Cercando meglio nella mole di dati che arrivano ogni giorno nei database delle varie società di antivirus, si è scoperto che questo malware, successivamente denominato Stuxnet, aveva già almeno un’altra variante. Entrambe le varianti di Stuxnet erano firmate digitalmente. O, per meglio precisare, coloro che avevano scritto Stuxnet erano riusciti a rubare certificati digitali appartenenti a Realtek e JMicron. Certificati che sono stati poi utilizzati per firmare i malware.

Ad un’analisi più tecnica del malware venne fuori che il codice nocivo attaccava sistemi Windows nei quali erano installati i prodotti Simatic WinCC e PCS 7, soluzioni Siemens per sistemi SCADA (controllo di supervisione e acquisizione dati) utilizzati al fine di monitoraggio elettronico di sistemi industriali. Un perfetto caso di spionaggio industriale, visto che il malware era in grado di penetrare i database del software Siemens installato e rubare informazioni segrete, quali ad esempio file di progetti.

Gli elementi che si avevano in mano due mesi fa erano, dunque, i seguenti: una vulnerabilità 0day in Windows, due certificati digitali rubati a terze aziende, una piattaforma industriale presa di mira, una conoscenza approfondita di tali software Siemens. Infatti, riguardo quest’ultimo punto, bisogna specificare che il malware era in possesso di una password “universale” per entrare nei database del software Siemens.

Decisamente troppi elementi per pensare che si trattasse di un attacco partito da un pirata informatico annoiato. L’odore di spionaggio industriale è nell’aria.

Torniamo però ai giorni nostri visto che, dopo due mesi di ulteriori indagini, sono venute fuori altre informazioni che ci permettono di fantasticare ancora un po. Microsoft ci informa che, analizzando attentamente il codice di Stuxnet, sono venute fuori sorprese ben più sgradite di quelle che fossero arrivate fino ad ora.

Stuxnet non ha utilizzato solo una falla 0day. Stuxnet utilizza per diffondersi un totale di quattro falle 0day, falle fino ad ora sconosciute. La prima, l’ormai famosa falla di Windows nella visualizzazione dei file collegamento – MS10-046. La seconda, MS10-061, è stata corretta con gli ultimi aggiornamenti di Settembre rilasciati da Microsoft. Il problema risiede nello spooler di stampa, il quale in determinate situazioni potrebbe permettere l’esecuzione di codice da remoto. Altre due falle 0day sono tutt’ora sconosciute, o meglio conosciute solo da Microsoft e ricercatori di terze parti che hanno analizzato il codice di Stuxnet. Queste due falle 0day sono falle EoP (Elevation of Privileges), cioè utilizzate per elevare i privilegi di un eventuale malware all’interno del sistema infetto.

In aggiunta a tutto ciò, Stuxnet utilizza anche l’ormai vetusta falla MS08-067, già utilizzata dal malware Conficker per diffondersi nelle aziende. Falla che, ovviamente, è stata già corretta da Microsoft da tempo.

Ancora: chi ha progettato Stuxnet ha anche un’ottima conoscenza del linguaggio di programmazione AWL di Siemens, linguaggio utilizzato per la programmazione di PLC S7. Infatti, nel codice del malware, è stato scoperto che una routine è dedicata appositamente ad iniettare codice nei PLC controllati dai sistemi SCADA infetti. In altre parole, Stuxnet è in grado di manipolare il codice che viene inviato dal sistema SCADA ai PLC, inserendo anche un rootkit specifico nel PLC capace di nascondere il codice alterato.

Infine, secondo statistiche rilasciate da Symantec, l’Iran è il paese più colpito da questo malware.

Ora è possibile rifare il punto della situazione sul caso Stuxnet:
  • il malware utilizza ben quattro vulnerabilità 0day in Windows, evento ad oggi mai riscontrato e che indica una conoscenza del sistema operativo Windows troppo avanzata e specifica per poter pensare ad un attacco di un singolo programmatore;
  • il malware utilizza due certificati digitali rubati a terze aziende;
  • il malware attacca piattaforme utilizzate per controllo di sistemi industriali, conoscendone bene il funzionamento ed eventuali vulnerabilità oltre che essendo a conoscenza della password del database
  • il malware è in grado di alterare il funzionamento dei PLC – terminali di gestione dei processi industriali – programmati dai sistemi infettati;
  • il malware si è diffuso particolarmente in Iran;

Se prima l’idea era che si trattasse non di un semplice malware ma di un caso di spionaggio industriale, ora l’idea di spionaggio e sabotaggio industriale è sempre più forte e reale. Il team alle spalle di Stuxnet è un team altamente specializzato, che ha conoscenze specifiche sia di Windows e delle soluzioni Siemens, sia della vittima a cui il malware era destinato.

Ma chi può aver bisogno di fare ciò e chi potrebbe essere la vittima? Per chi ha letto fino ad ora, le idee potrebbero essere già chiare, ma forse è il caso di aggiungere altri particolari.

Siemens ha dichiarato a Gennaio 2010 di voler interrompere qualsiasi vendita di prodotti ordinati dall’Iran a causa della sospetta attività nucleare. Tuttavia, Siemens e Iran hanno da lungo tempo rapporti commerciali, tant’è che tutti gli ordini effettuati dall’Iran a Siemens prima del 2010 verranno comunque gestiti. Nel 1975 Siemens si era impegnata nella costruzione di una centrale nucleare vicino la città iraniana di Bushehr. Contratto poi interrotto nel 1979. Tuttavia, lo stesso progetto fu poi ripreso nel 1995 dalla Russia, che si impegnò nella costruzione della centrale. Progetto che è tuttora in fase di sviluppo, progetto chiaramente scomodo e mal visto da molti paesi, tra i quali Israele.

Israele che, da tempo, sta tenendo sotto controllo l’Iran anche sotto il punto di vista della sicurezza informatica, per possibili cyberwar. Guerre virtuali che sono tutt’altro che una mera ipotesi. Un articolo scritto da Reuters nel 2009 riportava proprio tale possibile ipotesi, un sabotaggio informatico da parte di Israele nei confronti dell’Iran. Citando l’articolo:

Quote:
“To judge by my interaction with Israeli experts in various international forums, Israel can definitely be assumed to have advanced cyber-attack capabilities,” said Scott Borg, director of the U.S. Cyber Consequences Unit, which advises various Washington agencies on cyber security.
….
Asked to speculate about how Israel might target Iran, Borg said malware – a commonly used abbreviation for “malicious software” — could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants
….
As Iran’s nuclear assets would probably be isolated from outside computers, hackers would be unable to access them directly, Borg said. Israeli agents would have to conceal the malware in software used by the Iranians or discreetly plant it on portable hardware brought in, unknowingly, by technicians.

A contaminated USB stick would be enough,” Borg said.
A contaminated USB stick would be enough. La stessa “chiavetta” con cui Stuxnet ha iniziato la propria diffusione. Probabilmente la stessa chiavetta che l’ha tradito e l’ha portato alla luce.

Fanta-politica? Idee distanti dalla realtà?

La verità è che l’informatica fa parte del mondo di oggi, anzi è uno strumento diventato fondamentale, necessario per l’evolversi stesso della società. A causa di questo ruolo cruciale, tuttavia, la stessa informatica è diventata il campo di battaglia preferito. Un campo di battaglia dove non esistono regole, dove le leggi attuali stentano ad arrivare. Un campo di battaglia, però, che può diventare letale per un’intera nazione.








Fonte: PcalSicuro.com by Marco Giuliani
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-09-2010, 11:16   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, il worm all'assalto del nucleare iraniano su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 05-10-2010, 10:32   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
e ancora:
Stuxnet conquista il palcoscenico mondiale su punto informatico

Stuxnet non sfiora il nucleare iraniano su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 07-10-2010 alle 10:16.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2010, 16:36   #4
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Stuxnet Removal Tool by BitDefender

http://www.malwarecity.com/community...ds&showfile=12
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 17-11-2010, 08:53   #5
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
ultimi sviluppi:
Stuxnet, ben più di un normale worm su webnews

Stuxnet, il worm anti-nuclearista su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 18-11-2010 alle 10:01.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2010, 10:32   #6
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
correlata:
Stuxnet, dal mercato nero all'apocalisse? su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2010, 10:35   #7
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20113
Quote:
Originariamente inviato da c.m.g Guarda i messaggi
oggi l'iran, domani terroristi verso impianti occidentali.
Alla faccia della sicurezza... manco hanno più bisogno di procurarsi chissà quale arma, basta una penna usb e conoscenze approfondite di programmazione.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2011, 11:25   #8
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, una creatura israelo-statunitense? su punto informatico

Stuxnet è il prodotto della collaborazione tra Stati Uniti e Israele su downloadblog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 20-01-2011 alle 11:27.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2011, 10:01   #9
Eress
Senior Member
 
L'Avatar di Eress
 
Iscritto dal: Jan 2010
Messaggi: 37091
Ormai siamo alle cyberwars, cyber terrorismo o cyber apocalisse?
__________________
Analemma - Slowdive - Facebook
Motto Microsoft: "If it's broken, and I'm the one who broke it, don't fix it!"
Eress è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2011, 09:39   #10
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
ultimi sviluppi:
Iran: Siemens collaborazionista su Stuxnet su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 06-03-2012, 09:48   #11
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet sarebbe stata «una buona idea», per l’ex-direttore della CIA su downloadblog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2012, 10:09   #12
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, così Israele ha bloccato l’Iran su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 18-04-2012, 09:43   #13
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, il virus da guerra fredda su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 04-06-2012, 09:36   #14
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet è un malware che vien dagli USA su punto informatico

Stuxnet, il malware creato da USA e Israele su webnews

Stuxnet è stato creato da USA e Israele col consenso di Barack Obama su downloadblog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 04-06-2012 alle 10:06.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2013, 08:58   #15
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, le origini su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2013, 09:41   #16
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
USA, il generale di Stuxnet su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Wind Tre 'accende' il 5G Standalone in Italia: si apre una nuova era basata sui servizi Wind Tre 'accende' il 5G Standalone in Italia: s...
OPPO Find X9 Pro: il camera phone con teleobiettivo da 200MP e batteria da 7500 mAh OPPO Find X9 Pro: il camera phone con teleobiett...
DJI Romo, il robot aspirapolvere tutto trasparente DJI Romo, il robot aspirapolvere tutto trasparen...
DJI Osmo Nano: la piccola fotocamera alla prova sul campo DJI Osmo Nano: la piccola fotocamera alla prova ...
FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Dal 12 novembre stretta sui siti porno: ...
Recensione Synology DS725+: tornano i di...
Car of the Year 2026, rivelate le 7 fina...
Il mouse diventa indossabile: Prolo Ring...
Animal Crossing: New Horizons torna in v...
Task Manager impazzito su Windows 11: in...
NZXT: il PC in abbonamento finisce in tr...
Halo 2 e 3: remake in arrivo, multiplaye...
Robot Phone e un nuovo ecosistema AI: HO...
Amazon sorprende tutti: extra 15% di sco...
HONOR 400 Lite 5G a 209,90€: smartphone ...
Asus TUF Gaming F15 con RTX 4070 e i7-12...
OpenAI punta alla quotazione in Borsa: v...
Samsung Galaxy S25 Ultra a 1.099€ su Ama...
OpenAI aggiorna Sora: arrivano i persona...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:51.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v