Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-09-2010, 11:02   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
[NEWS] L’ombra di Israele nel caso Stuxnet?

September 20th, 2010 by Marco Giuliani

È stato un Luglio movimentato, per chi ricorderà bene, sotto l’aspetto sicurezza informatica. Una nuova falla di Windows viene scoperta. Falla “0day”, sconosciuta, causata da un bug del sistema operativo Windows che perdura da Windows 2000 a Windows 7, sia 32 che 64 bit. Avevo scritto già un articolo a riguardo, a questo link.

Come avvenne la scoperta? Purtroppo nel peggiore dei casi, di fronte all’ormai avvenuta diffusione: un malware isolato dalla società di sicurezza informatica russa VirusBlokAda Ltd. stava utilizzando questa falla per infettare dispositivi USB rimovibili ed auto eseguirsi non appena il dispositivo infetto veniva collegato ad un sistema operativo Windows. La società informò Microsoft e allertò le altre società di sicurezza. Cercando meglio nella mole di dati che arrivano ogni giorno nei database delle varie società di antivirus, si è scoperto che questo malware, successivamente denominato Stuxnet, aveva già almeno un’altra variante. Entrambe le varianti di Stuxnet erano firmate digitalmente. O, per meglio precisare, coloro che avevano scritto Stuxnet erano riusciti a rubare certificati digitali appartenenti a Realtek e JMicron. Certificati che sono stati poi utilizzati per firmare i malware.

Ad un’analisi più tecnica del malware venne fuori che il codice nocivo attaccava sistemi Windows nei quali erano installati i prodotti Simatic WinCC e PCS 7, soluzioni Siemens per sistemi SCADA (controllo di supervisione e acquisizione dati) utilizzati al fine di monitoraggio elettronico di sistemi industriali. Un perfetto caso di spionaggio industriale, visto che il malware era in grado di penetrare i database del software Siemens installato e rubare informazioni segrete, quali ad esempio file di progetti.

Gli elementi che si avevano in mano due mesi fa erano, dunque, i seguenti: una vulnerabilità 0day in Windows, due certificati digitali rubati a terze aziende, una piattaforma industriale presa di mira, una conoscenza approfondita di tali software Siemens. Infatti, riguardo quest’ultimo punto, bisogna specificare che il malware era in possesso di una password “universale” per entrare nei database del software Siemens.

Decisamente troppi elementi per pensare che si trattasse di un attacco partito da un pirata informatico annoiato. L’odore di spionaggio industriale è nell’aria.

Torniamo però ai giorni nostri visto che, dopo due mesi di ulteriori indagini, sono venute fuori altre informazioni che ci permettono di fantasticare ancora un po. Microsoft ci informa che, analizzando attentamente il codice di Stuxnet, sono venute fuori sorprese ben più sgradite di quelle che fossero arrivate fino ad ora.

Stuxnet non ha utilizzato solo una falla 0day. Stuxnet utilizza per diffondersi un totale di quattro falle 0day, falle fino ad ora sconosciute. La prima, l’ormai famosa falla di Windows nella visualizzazione dei file collegamento – MS10-046. La seconda, MS10-061, è stata corretta con gli ultimi aggiornamenti di Settembre rilasciati da Microsoft. Il problema risiede nello spooler di stampa, il quale in determinate situazioni potrebbe permettere l’esecuzione di codice da remoto. Altre due falle 0day sono tutt’ora sconosciute, o meglio conosciute solo da Microsoft e ricercatori di terze parti che hanno analizzato il codice di Stuxnet. Queste due falle 0day sono falle EoP (Elevation of Privileges), cioè utilizzate per elevare i privilegi di un eventuale malware all’interno del sistema infetto.

In aggiunta a tutto ciò, Stuxnet utilizza anche l’ormai vetusta falla MS08-067, già utilizzata dal malware Conficker per diffondersi nelle aziende. Falla che, ovviamente, è stata già corretta da Microsoft da tempo.

Ancora: chi ha progettato Stuxnet ha anche un’ottima conoscenza del linguaggio di programmazione AWL di Siemens, linguaggio utilizzato per la programmazione di PLC S7. Infatti, nel codice del malware, è stato scoperto che una routine è dedicata appositamente ad iniettare codice nei PLC controllati dai sistemi SCADA infetti. In altre parole, Stuxnet è in grado di manipolare il codice che viene inviato dal sistema SCADA ai PLC, inserendo anche un rootkit specifico nel PLC capace di nascondere il codice alterato.

Infine, secondo statistiche rilasciate da Symantec, l’Iran è il paese più colpito da questo malware.

Ora è possibile rifare il punto della situazione sul caso Stuxnet:
  • il malware utilizza ben quattro vulnerabilità 0day in Windows, evento ad oggi mai riscontrato e che indica una conoscenza del sistema operativo Windows troppo avanzata e specifica per poter pensare ad un attacco di un singolo programmatore;
  • il malware utilizza due certificati digitali rubati a terze aziende;
  • il malware attacca piattaforme utilizzate per controllo di sistemi industriali, conoscendone bene il funzionamento ed eventuali vulnerabilità oltre che essendo a conoscenza della password del database
  • il malware è in grado di alterare il funzionamento dei PLC – terminali di gestione dei processi industriali – programmati dai sistemi infettati;
  • il malware si è diffuso particolarmente in Iran;

Se prima l’idea era che si trattasse non di un semplice malware ma di un caso di spionaggio industriale, ora l’idea di spionaggio e sabotaggio industriale è sempre più forte e reale. Il team alle spalle di Stuxnet è un team altamente specializzato, che ha conoscenze specifiche sia di Windows e delle soluzioni Siemens, sia della vittima a cui il malware era destinato.

Ma chi può aver bisogno di fare ciò e chi potrebbe essere la vittima? Per chi ha letto fino ad ora, le idee potrebbero essere già chiare, ma forse è il caso di aggiungere altri particolari.

Siemens ha dichiarato a Gennaio 2010 di voler interrompere qualsiasi vendita di prodotti ordinati dall’Iran a causa della sospetta attività nucleare. Tuttavia, Siemens e Iran hanno da lungo tempo rapporti commerciali, tant’è che tutti gli ordini effettuati dall’Iran a Siemens prima del 2010 verranno comunque gestiti. Nel 1975 Siemens si era impegnata nella costruzione di una centrale nucleare vicino la città iraniana di Bushehr. Contratto poi interrotto nel 1979. Tuttavia, lo stesso progetto fu poi ripreso nel 1995 dalla Russia, che si impegnò nella costruzione della centrale. Progetto che è tuttora in fase di sviluppo, progetto chiaramente scomodo e mal visto da molti paesi, tra i quali Israele.

Israele che, da tempo, sta tenendo sotto controllo l’Iran anche sotto il punto di vista della sicurezza informatica, per possibili cyberwar. Guerre virtuali che sono tutt’altro che una mera ipotesi. Un articolo scritto da Reuters nel 2009 riportava proprio tale possibile ipotesi, un sabotaggio informatico da parte di Israele nei confronti dell’Iran. Citando l’articolo:

Quote:
“To judge by my interaction with Israeli experts in various international forums, Israel can definitely be assumed to have advanced cyber-attack capabilities,” said Scott Borg, director of the U.S. Cyber Consequences Unit, which advises various Washington agencies on cyber security.
….
Asked to speculate about how Israel might target Iran, Borg said malware – a commonly used abbreviation for “malicious software” — could be inserted to corrupt, commandeer or crash the controls of sensitive sites like uranium enrichment plants
….
As Iran’s nuclear assets would probably be isolated from outside computers, hackers would be unable to access them directly, Borg said. Israeli agents would have to conceal the malware in software used by the Iranians or discreetly plant it on portable hardware brought in, unknowingly, by technicians.

A contaminated USB stick would be enough,” Borg said.
A contaminated USB stick would be enough. La stessa “chiavetta” con cui Stuxnet ha iniziato la propria diffusione. Probabilmente la stessa chiavetta che l’ha tradito e l’ha portato alla luce.

Fanta-politica? Idee distanti dalla realtà?

La verità è che l’informatica fa parte del mondo di oggi, anzi è uno strumento diventato fondamentale, necessario per l’evolversi stesso della società. A causa di questo ruolo cruciale, tuttavia, la stessa informatica è diventata il campo di battaglia preferito. Un campo di battaglia dove non esistono regole, dove le leggi attuali stentano ad arrivare. Un campo di battaglia, però, che può diventare letale per un’intera nazione.








Fonte: PcalSicuro.com by Marco Giuliani
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-09-2010, 10:16   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, il worm all'assalto del nucleare iraniano su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 05-10-2010, 09:32   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
e ancora:
Stuxnet conquista il palcoscenico mondiale su punto informatico

Stuxnet non sfiora il nucleare iraniano su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 07-10-2010 alle 09:16.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 11-10-2010, 15:36   #4
Chill-Out
Moderatore
 
L'Avatar di Chill-Out
 
Iscritto dal: Jun 2007
Città: 127.0.0.1
Messaggi: 25885
Stuxnet Removal Tool by BitDefender

http://www.malwarecity.com/community...ds&showfile=12
__________________
Try again and you will be luckier.
Chill-Out è offline   Rispondi citando il messaggio o parte di esso
Old 17-11-2010, 07:53   #5
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
ultimi sviluppi:
Stuxnet, ben più di un normale worm su webnews

Stuxnet, il worm anti-nuclearista su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 18-11-2010 alle 09:01.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2010, 09:32   #6
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
correlata:
Stuxnet, dal mercato nero all'apocalisse? su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-12-2010, 09:35   #7
zappy
Senior Member
 
L'Avatar di zappy
 
Iscritto dal: Oct 2001
Messaggi: 20073
Quote:
Originariamente inviato da c.m.g Guarda i messaggi
oggi l'iran, domani terroristi verso impianti occidentali.
Alla faccia della sicurezza... manco hanno più bisogno di procurarsi chissà quale arma, basta una penna usb e conoscenze approfondite di programmazione.
__________________
Mai discutere con un idiota. Ti trascina al suo livello e ti batte con l'esperienza (O.W.)
zappy è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2011, 10:25   #8
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, una creatura israelo-statunitense? su punto informatico

Stuxnet è il prodotto della collaborazione tra Stati Uniti e Israele su downloadblog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 20-01-2011 alle 10:27.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2011, 09:01   #9
Eress
Senior Member
 
L'Avatar di Eress
 
Iscritto dal: Jan 2010
Messaggi: 37089
Ormai siamo alle cyberwars, cyber terrorismo o cyber apocalisse?
__________________
Analemma - Slowdive - Facebook
Motto Microsoft: "If it's broken, and I'm the one who broke it, don't fix it!"
Eress è offline   Rispondi citando il messaggio o parte di esso
Old 20-04-2011, 08:39   #10
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
ultimi sviluppi:
Iran: Siemens collaborazionista su Stuxnet su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 06-03-2012, 08:48   #11
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet sarebbe stata «una buona idea», per l’ex-direttore della CIA su downloadblog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 16-04-2012, 09:09   #12
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, così Israele ha bloccato l’Iran su webnews
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 18-04-2012, 08:43   #13
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, il virus da guerra fredda su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 04-06-2012, 08:36   #14
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet è un malware che vien dagli USA su punto informatico

Stuxnet, il malware creato da USA e Israele su webnews

Stuxnet è stato creato da USA e Israele col consenso di Barack Obama su downloadblog
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 04-06-2012 alle 09:06.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 28-02-2013, 07:58   #15
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
Stuxnet, le origini su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 01-07-2013, 08:41   #16
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
USA, il generale di Stuxnet su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Elgato Embrace: una sedia ergonomica pro...
Brad Pitt torna in pista: F1 – Il Film a...
Hitachi Vantara annuncia la sua AI Facto...
Brembo passa all'alluminio riciclato al ...
HONOR pronta a sfidare gli iPad Pro con ...
OpenAI esce allo scoperto: confermati i ...
In arrivo altri due prodotti da Apple en...
Il tool per aggiornare da Windows 10 a W...
Rishi Sunak entra in Microsoft e Anthrop...
Porsche in poche ore chiude la formazion...
iPhone 17 disponibili su Amazon al prezz...
La Ferrari Elettrica non è la cau...
Ricarica da record: Zeekr supera i 1.300...
Un 'capezzolo' con feedback aptico al po...
Porsche Taycan Rush a Misano: prima al v...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v