Connettiti con Renovato 21

Guerra cibernetica

Europol arresta grande gruppo hacker ransomware

Pubblicato

il

L’Europol ha annunciato lo smantellamento di RagnarLocker, un gruppo criminale multinazionale descritto come «una delle operazioni ransomware più pericolose» degli ultimi anni.

 

In una dichiarazione rilasciata venerdì, l’agenzia di polizia europea ha affermato che il gruppo è stato arrestato durante un’importante operazione, chiamata «Operazione Talpa» da parte delle autorità di polizia e giudiziarie di undici Paesi.

 

«Questo controllo internazionale segue una complessa indagine condotta dalla Gendarmeria Nazionale francese, insieme alle autorità di contrasto di Repubblica Ceca, Germania, Italia, Giappone, Lettonia, Paesi Bassi, Spagna, Svezia, Ucraina e Stati Uniti d’America», ha affermato Europol in una dichiarazione, aggiungendo che la prima serie di arresti nell’ambito del caso era stata effettuata in Ucraina alla fine del 2021.

 

La fase finale dell’operazione durata mesi si è svolta dal 16 al 20 ottobre con molteplici perquisizioni condotte in Lettonia, Spagna e Repubblica Ceca. Il presunto leader del gruppo è stato arrestato in Francia il 16 ottobre e contemporaneamente è stata perquisita la sua abitazione nella Repubblica Ceca. Poco dopo altri cinque sospettati sono stati interrogati in Spagna e Lettonia, ha rivelato Europol.

 

Le forze dell’ordine hanno sequestrato server e altre infrastrutture utilizzate dal gruppo nei Paesi Bassi, in Germania e in Svezia, mettendo offline il sito di leak di RagnarLocker, che si trova nel dark web.

 

All’operazione, che ha portato all’arresto di un informatico russo di basa a Praga, ha partecipato attivamente anche la Polizia Postale italiana. L’uomo è stato scoperto grazie a una vacanza in Italia. I dati lasciati presso una struttura dove ha soggiornato a Milano hanno permesso agli investigatori di identificarlo e attribuirgli un nome e un volto.

 

L’indagine condotta dagli investigatori milanesi ha preso avvio dall’analisi forense dei sistemi informatici attaccati da RagnarLocker nell’ottobre del 2020. Utilizzando anche intercettazioni telematiche transnazionali dei server controllati dal gruppo criminale, è stato possibile identificare, ricostruire e individuare l’intera infrastruttura criminale. Questa infrastruttura era protetta da un complesso sistema di anonimizzazione multilivello, sfruttando server dislocati in varie parti del mondo.

Sostieni Renovatio 21

Il gruppo era attivo dal dicembre 2019 e sfruttava software di accesso remoto e amministrazione per attaccare diverse aziende e istituzioni chiedendo loro un riscatto.

 

Il gruppo avvertiva esplicitamente le sue vittime di non contattare alcuna autorità, diffondendo i dati rubati sul dark web nel caso in cui comunicassero alle forze dell’ordine invece di pagare il riscatto. Un’altra parte della tattica di estorsione da parte del gruppo prevedeva la richiesta di denaro alle vittime per gli strumenti di decrittazione.

 

Gli attacchi più importanti compiuti dal gruppo hanno coinvolto la TAP Air Portugal, la compagnia aerea di bandiera di Lisbona, alla fine del 2022, nonché un’importante clinica israeliana, l’ospedale Mayanei Hayeshua, nel settembre di quest’anno. Anche la compagnia elettrica portoghese Energias de Portugal sarebbe stata colpita nel 2019, con un leak da 10 terabyte.

 

In Italia aveva colpito un’azienda ospedaliera in Piemonte e altre società, tra cui un celeberrimo produttore di bevande alcoliche.

 

La banda operava secondo il modello Ransomware As A Service (RaaS), ed era finita nel mirino dell’FBI quando arrivò a violare 52 organizzazioni in una decina di aree differenti, pure in infrastrutture critiche come l’energia. La banda era nota per le grandi capacità di offuscamento. Secondo quanto riportato utilizzava la tecnica della doppia estorsione, che prevede un secondo ricatto pena la pubblicazione sul Dark Web dei dati esfiltrati.

 

In tutto, sarebbero stati accertati 168 colpi, nei quali secondo quanto riportato chiedeva da 50 a 70 milioni di dollari per la restituzione dei dati.

 

Il software dannoso verifica le impostazioni del sistema operativo e, nel caso identifichi una configurazione simile a quella utilizzata nei paesi dell’ex Unione Sovietica, interrompe immediatamente l’esecuzione. In caso contrario, invia una copia dei file al server principale e disabilita tutti i servizi che contengono determinate stringhe di testo.

 

Il malware inserisce un file contenente un’installazione di VirtualBox con un’immagine di Windows XP, all’interno della quale è incorporato il ransomware stesso, pesante solamente 49 kB. Questo sistema è configurato in modo da poter accedere ai file del computer ospite ed è avviato tramite uno script batch che avvia la macchina virtuale.

 

Secondo gli esperti, il malware viene creato su misura per ogni vittima. Grazie a questa tecnica, l’intero carico virale rimane confinato nel sistema virtuale. Le operazioni sui file sembrano del tutto legittime per i software di sicurezza poiché vengono eseguite attraverso l’applicazione di VirtualBox.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21



 

 

 

Continua a leggere

Guerra cibernetica

Il blackout di Amazon mette offline importanti siti web

Pubblicato

il

Da

Un guasto ad Amazon Web Services (AWS) ha provocato disagi generalizzati a siti web e servizi online, colpendo piattaforme che includono streaming, servizi bancari, comunicazioni e media.   Il problema, verificatosi lunedì, ha coinvolto diverse grandi aziende, tra cui la piattaforma di Amazon, la piattaforma di intrattenimento in streaming Disney+, Lloyds Bank, l’app di trasporto Lyft, il New York Times, il forum Reddit e il celeberrimo (dopo la pandemia) servizio di teleconferenze Zoom.   AWS ha comunicato di aver rilevato «un incremento dei tassi di errore e delle latenze» su vari servizi, sottolineando di essere al lavoro «su più fronti paralleli per accelerare il ripristino». L’azienda ha successivamente riportato «progressi significativi» e promesso ulteriori aggiornamenti.

Sostieni Renovatio 21

Il fornitore di servizi cloud ha individuato l’origine del problema in una specifica parte della sua infrastruttura che serve la costa orientale degli Stati Uniti, senza però chiarire immediatamente le cause.   Un’interruzione simile su vasta scala si era verificata a luglio 2024, quando un aggiornamento software dell’azienda di sicurezza informatica CrowdStrike aveva causato crash globali dei sistemi Microsoft Windows.   Elon Musk si è vantato del fatto che la sua piattaforma social, X, è invece resistita al blackouto. «X funziona» ha twittato laconicamente ed ironicamente il miliardario, che con Jeff Bezos di Amazon ha una rivalità anche sul lato di industria spaziale.  

Iscriviti al canale Telegram

La scorsa primavera a subire un’interruzione delle comunicazioni, un mese dopo aver visto un enorme blackout elettrico, fu il Regno di Spagna.   Un collasso delle grandi piattaforme internet di Meta si registrò nel marzo 2024, con alcuni che dettero la colpa ai miliziani Houthi che avrebbero tagliato i cavi del Mar Rosso.   Come riportato da Renovatio 21, già tre anni fa si era registrato un aumento delle interruzioni dell’internet in tutto il globo.  

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
 
 
Continua a leggere

Cina

La Cina accusa gli Stati Uniti di un grave attacco informatico

Pubblicato

il

Da

La Cina ha accusato la National Security Agency (NSA) degli Stati Uniti di aver condotto un «significativo» attacco informatico protrattosi per anni contro l’ente cinese incaricato di gestire l’orario nazionale ufficiale.

 

In un comunicato diffuso domenica sul suo account social ufficiale, il Ministero della Sicurezza dello Stato (MSS) ha dichiarato di aver acquisito «prove inconfutabili» dell’infiltrazione della NSA nel National Time Service Center. L’operazione segreta sarebbe iniziata nel marzo 2022, con l’obiettivo di sottrarre segreti di Stato e compiere atti di sabotaggio informatico.

 

Il centro rappresenta l’autorità ufficiale cinese per l’orario, fornendo e trasmettendo l’ora di Pechino a settori cruciali come finanza, energia, trasporti e difesa. Secondo l’MSS, un’interruzione di questa infrastruttura fondamentale avrebbe potuto provocare «instabilità diffusa» nei mercati finanziari, nella logistica e nell’approvvigionamento energetico.

Iscriviti alla Newslettera di Renovatio 21

L’MSS ha riferito che la NSA avrebbe inizialmente sfruttato una vulnerabilità (exploit) nei telefoni cellulari di fabbricazione straniera utilizzati da alcuni membri del personale del centro, accedendo così a dati sensibili.

 

Nell’aprile 2023, l’agenzia avrebbe iniziato a utilizzare password rubate per penetrare nei sistemi informatici della struttura, un’operazione che avrebbe raggiunto il culmine tra agosto 2023 e giugno 2024.

 

Il ministero ha dichiarato che gli intrusi hanno impiegato 42 diversi strumenti informatici nella loro operazione segreta, utilizzando server privati virtuali con sede negli Stati Uniti, in Europa e in Asia per nascondere la loro provenienza.

 

L’MSS ha accusato gli Stati Uniti di «perseguire in modo aggressivo l’egemonia informatica» e di «violare ripetutamente le norme internazionali che regolano il cyberspazio».

 

Le agenzie di intelligence americane «hanno agito in modo sconsiderato, conducendo incessantemente attacchi informatici contro la Cina, il Sud-est asiatico, l’Europa e il Sud America», ha aggiunto il ministero.

 

Negli ultimi anni, Pechino e Washington si sono scambiate accuse reciproche di violazioni e operazioni di hacking segrete. Queste tensioni si inseriscono in un più ampio contesto di scontro tra le due potenze, che include anche una guerra commerciale.

 

All’inizio di gennaio, il Washington Post aveva riportato che, il mese precedente, hacker cinesi avrebbero preso di mira l’Office of Foreign Assets Control (OFAC) del dipartimento del Tesoro statunitense. All’epoca, Mao Ning, portavoce del ministero degli Esteri cinese, aveva definito tali accuse «infondate».

 

Come riportato, ad inizio anno le agenzie federali USA accusarono hacker del Dragone di aver colpito almeno 70 Paesi. Due anni fa era stata la Nuova Zelanda ad accusare hackerri di Pechino di aver penetrato il sistema informatico del Parlamento di Wellington.

Aiuta Renovatio 21

Le attività dell’hacking internazionale da parte di gruppi cinesi hanno negli ultimi anni raggiunto le cronache varie volte. A maggio 2021 si è saputo che la Cina ha spiato per anni i progetti di un jet militare USA, grazie a operazioni informatiche mirate.

 

Come riportato da Renovatio 21, a ottobre 2023 si è scoperto che hackers cinesi hanno rubato dati da un’azienda biotech americana, colpendo il settore della ricerca.

 

A febbraio 2022, allo scoppio del conflitto ucraino, Microsoft ha rilevato un malware «wiper» diretto a Kiev, con sospetti di coinvolgimento cinese.

 

Come riportato da Renovatio 21, a gennaio 2023 un attacco cibernetico cinese ha colpito università sudcoreane. Due anni fa vi fu inoltre un attacco cibernetico a Guam, isola del Pacifico che ospita una grande base USA. Analisti dissero che poteva essere un test per il vero obbiettivo, cioè lo scontro con Taiwan.

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21


 

 

Continua a leggere

Guerra cibernetica

Aeroporti nordamericani hackerati con messaggi pro-Hamas

Pubblicato

il

Da

Messaggi che elogiavano Hamas e attaccavano alti funzionari americani e israeliani sono stati trasmessi tramite sistemi di diffusione sonora e visualizzati su schermi digitali in tre aeroporti canadesi e uno statunitense lo scorso martedì. Lo ha riportato la stampa locale.   Le autorità hanno avviato indagini su quello che appare come un attacco informatico coordinato.   L’attacco hacker avrebbe colpito i display informativi e i sistemi audio di due aeroporti nella Columbia Britannica, l’aeroporto internazionale di Windsor in Ontario e l’aeroporto internazionale di Harrisburg in Pennsylvania.  

Iscriviti al canale Telegram

Le immagini dei display aeroportuali, diffuse dai notiziari locali, mostravano il messaggio «Israele ha perso la guerra, Hamas ha vinto con onore», insieme a una dichiarazione offensiva contro il presidente degli Stati Uniti Donald Trump. Sullo schermo è apparsa anche la firma digitale «Hackerato da Mutarrif Siberislam». Le trasmissioni audio includevano, secondo quanto riferito, slogan pro-palestinesi come «Palestina libera» e insulti rivolti sia a Trump che al primo ministro israeliano Benjamin Netanyahu.   Le autorità dell’aeroporto di Kelowna hanno confermato l’incidente, spiegando che una terza parte aveva avuto accesso sia agli schermi informativi sui voli sia al sistema di diffusione sonora. Un portavoce dell’aeroporto internazionale di Victoria ha precisato che solo il sistema audio dell’aeroporto era stato compromesso.   Transport Canada ha dichiarato di essere a conoscenza degli attacchi, incluso un ulteriore incidente all’aeroporto internazionale di Windsor.   Le autorità di Harrisburg hanno confermato che l’episodio è sotto indagine da parte di funzionari locali, statali e federali.   Come riportato da Renovatio 21, due anni fa il sistema dell’aviazione canadese fu oggetto di un misterioso attacco hacker che lo paralizzò totalmente, poco dopo che uno stop fosse dato agli aerei delle Filippine e un «problema tecnico» (questa la versione ufficiale) mettesse a terra tutti gli aerei USA, evento che non ha avuto precedenti se non nelle ore dopo l’attentato dell’11 settembre 2001. In quel caso, alcuni ipotizzarono un attacco di hacking di tipo ransomware, con riscatto pagato in bitcoin, il cui valore, in quelle ore, di fatto aumentò.   Come riportato da Renovatio 21, un attacco hacker ha colpito il mese scorso anche grandi aeroporti europei.  

Iscriviti alla Newslettera di Renovatio 21

SOSTIENI RENOVATIO 21
Immagine screenshot da Twitter  
Continua a leggere

Più popolari