Equation Group, nuovi elementi sembrerebbero puntare ancora verso l'NSA

Equation Group, nuovi elementi sembrerebbero puntare ancora verso l'NSA

Kaspersky Labs individua nuovi dettagli del collettivo hacker che sembrano legare ancor più le sue attività con quelle dell'agenzia di spionaggio USA o il supporto da parte di qualche realtà a livello governativo

di Andrea Bai pubblicata il , alle 11:31 nel canale Web
 

I ricercatori di Kaspersky Lab hanno rivelato nuovi elementi che sembrano collegare ancor più strettamente il collettivo hacker Equation Gorup - del quale abbiamo parlato approfonditamente nell'articolo "Equation Group, i fuoriclasse del malware" - e la National Security Agency USA.

Se già gli elementi circolati in precedenza sembravano puntare in questa direzione, i nuovi dettagli trapelati in questi giorni non fanno che rafforzare i sospetti, sebbene Kaspersky non abbia mai fatto esplicitamente il nome dell'agenzia governativa statunitense. La società di sicurezza russa è però piuttosto certa che l'operazione è stata supportata da uno stato-nazione con risorse pressoché illimitate da dedicare al progetto.

Tra gli indizi più significativi venuti a galla vi è la stringa "BACKSNARF_AB25" scoperta qualche giorno fa all'interno del codice di una nuova versione della piattaforma di spionaggio conosciuta con il nome di EquationDrug. Il nome BACKSNARF è stato ritrovato in un documento dell'NSA e riguarda un progetto collegato alle attività dell'unità Tailored Access Operations dell'agenzia governativa statunitense.

"BACKSNARF" entra a far parte di una serie di altri reperti di programmazione individuati nelle scorse settimane che collegano l'Equation Group all'NSA, tra cui "Grok", "STRAITACID" e "STRAITSHOOTER". Sebbene BACKSNARF non possa essere considerata una prova conclusiva dei legami tra le due realtà, le possibilità che si tratti di due progetti non correlati ma supportati a livello governativo sono comunque molto poche.

Tra gli altri elementi rilevati da Kaspersky vi sono inoltre alcune interessanti informazioni desumibili dai timestamp presenti all'interno del malware dell'Equation Group. I timestamp mostrano infatti che le operazioni dei membri del gruppo sono avvenute sempre da lunedì a venerdi e raramente di sabato o domenica, e in tradizionali orari lavorativi. Dalle informazioni recuperate sarebbe quindi possibile desumere che le attività si sono svolte in una zona compresa tra i fusi orari UTC-3 e UTC-4, ovvero la parte est degli Stati Uniti. Incrociando queste informazioni con altri dati Kaspersky inoltre ha escluso che i timestamp possano essere stati manipolati intenzionalmente.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
hrossi14 Marzo 2015, 09:38 #1
Insomma hanno raccolto diversi indizi, si sono guardati attorno e hanno detto: Ok non sono i cinesi, chi rimane?
E considerando gli scandali che hanno coinvolto in questi ultimi anni i servizi di intelligence USA, non si fa grande fatica a credere che effettivamente questo Stato sia attivamente coinvolto nel cyber spionaggio.
Che poi kaspersky sia un'azienda russa aiuterà diversi complottisti ad argomentare che in verità è tutta una montatura voluta da Valdimir.

Hermes

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^