Sicurezza

Un classico malware dietro il cyberspionaggio che ha colpito i palazzi del potere

Secondo la Polizia Postale, i fratelli Occhionero avrebbero organizzato un attacco ATP ai danni di enti e istituzioni. Partendo dallo scaricamento di un semplice allegato

Pubblicato il 11 Gen 2017

Gianluigi Torchiani

brexit-regno-unito-160704180603

Diverse volte abbiamo messo in luce l’importanza della sicurezza informatica e della sofisticatezza degli attacchi del cybercrime. Mai come in queste ore la cronaca sta evidenziando come questi allarmi non fossero esagerati e interessino da vicino l’Italia: la Polizia postale ha infatti arrestato i fratelli Giulio e Francesca Occhionero, noti personaggi dell’alta finanza capitolina, con l’accusa di aver messo in piedi una botnet con finalità di cyberspionaggio a danno di istituzioni e pubbliche amministrazioni, politici di spicco (si è parlato anche degli ex premier Renzi e Monti, ma la notizia non è confermata), studi professionali e soggetti di rilievo nazionale. Manco a dirlo, detentori di informazioni particolarmente sensibili e strategiche o di particolare valore per il mondo finanziario.

L’indagine ha preso le mosse dalla segnalazione al C.N.A.I.P.I.C. (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche della Polizia Postale) dell’invio di una mail, indirizzata a un amministratore di rilievo di un’infrastruttura critica nazionale (si parla dell’Enav), contenente il malware EYEPYRAMID. Un malware già noto dal 2008, ma ancora efficace grazie a una serie di aggiornamenti non noti. Che si è diffuso più o meno come fanno tutti i malware, ossia attraverso lo scaricamento di un allegato (forse un pdf) contenuto in una mail di un mittente credibile. Grazie a questo troyan i due fratelli sarebbero riusciti ad accedere da remoto ai Pc delle vittime, intercettando mail e persino conversazioni via chat.

Un lavoro non certo limitato, tanto che la polizia ha trovato un elenco di 18.327 username (di cui 1.793 corredate da password e catalogate in 122 categorie’ che indicano la tipologia di target (politica, affari, etc…), per complessivi 87GB di dati sottratti, secondo una stima del vendor di sicurezza Trend Micro. I dati sensibili sottratti, sarebbero poi stati custoditi su impianti informatici statunitensi, già sequestrati dagli operatori della Polizia Postale, grazie all’ausilio dell’F.B.I. statunitense e persino criptati. Insomma un vero e proprio attacco informatico del tipo APT (Advanced Persistent Threat), ingegnerizzato ad hoc sfruttando un malware capace di far acquisire da remoto il controllo del sistema informatico bersaglio, e consentire la sottrazione dei contenuti dei pc colpiti.

Un attacco che però, a prima vista, non appare particolarmente elaborato o sofisticato, ma che eppure si è dimostrato capace di bucare le protezioni di difesa dei massimi vertici politici ed economici italiani. Quello che appare poco chiaro è che, a quanto pare, l’indagine andava avanti da marzo, ma soltanto adesso si è arrivati ai provvedimenti di custodia cautelare e dunque allo stop delle presunte attività illecite della coppia di fratelli. Forse una sottovalutazione della portata dell’inchiesta, tanto che – a poche ore dall’esplosione del caso – il Capo della polizia, Franco Gabrielli, ha disposto la rimozione del responsabile della polizia postale, Franco Di Legami. Un’altra domanda – per ora insoluta – a cui dovranno rispondere gli inquirenti è, naturalmente, chi sono gli acquirenti di questi dati sottratti. Quel che è certo è che l’indagine dimostra, qualora ci fossero ancora dubbi quanto sia importante difendersi dalle minacce del cybercrime.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2