giovedì 20 marzo 2014

#OperationWindigo

Buon Pomeriggio! Questa mattina ero a spasso con la mia cagnolina e leggevo un po' di notizie sul mio smartphone quando mi sono imbattuta in questo articolo:


Sono rimasta molto incuriosita da questa cosa e pure un po' turbata, così ho deciso di documentarmi un pochino, prima che iniziasse la solita guerra di religione WIN - LINUX. E ho scoperto...

La società slovacca ESET, in collaborazione con diverse agenzie nazionali, ha scoperto e smascherato una delle più complesse operazioni di cybercrimine della storia, ribattezzata appunto Operation Windigo. I numeri sono impressionanti: si parla di 500000 PC domestici e 25000 server UNIX-based infettati, di cui 1000 solo in Italia; altri stati coinvolti sono Stati Uniti, Germania e UK.
Se avete tempo e masticate un po' di inglese vi consiglio il download di questo documento, dove la società analizza e spiega il fenomeno(ricordo infatti che UNIX non è solo Linux, ma IOS ed Android).
Leggendo poi si scopre che molte delle fantastiche pubblicità pornografiche/commerciali che compaiono mentre si guarda un video o si legge la posta derivano proprio dalle conseguenze di questi attacchi; lo scopo era quello di limitare, se non compromettere, l'utilizzo di servizi informatici come caselle di email o servizi di video sharing. 

Il funzionamento è il seguente:
Il primo diagramma mostra il funzionamento, mentre il secondo è la time line per la scoperta del fenomeno. Come vedete, i malware citati sono tre:

  • Linux/Ebury, responsabile nel 2011 dell'attacco al sito kernel.org. Si tratta di una OpenSSH blackdoor usata per controllare il server e rubare le credenziali ad esso;
  • Linux/Cdorked, una HTTP blackdoor usata per reindirizzare il traffico Web, modificando i server DNS usati per risolvere arbitrariamente indirizzi IP, come Linux/Onimiki;
  • Perl/Calbot, uno script Perl usato per spedire spam.
I Cracker lavoravano in questo modo; si avvalevano di una versione modificata di OpenSSH, software OpenSource alternativo a SSH per infettare i server e i computer desktop, rubandone credenziali e chiavi private SSH. Fatto ciò, si otteneva pieno accesso alle macchine collegate, che diventavano, così, "marionette" nelle mani dei criminali; si poteva redirigere il traffico web verso siti infettati oppure inviare messaggi spam. L'intento era quello di fare soldi facendo in modo che gli utenti ignari cliccassero sulle mail o su banner pubblicitari.

Per verificare se il vostro sistema risulta infettato o meno si può eseguire questo comando tramite terminale:
$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"
Ovviamente su un PC è facile, ma sugli smartphone Android o IOS come si fa? Se i cellulari sono rooted, ovvero sbloccati, basterà installare una qualunque app di emulazione terminale e digitare il comando. Altrimenti, la soluzione migliore è quella di portare il telefono in assistenza per effettuarne i dovuti controlli; infatti i vari malware sono in grado di lavorare anche quando vengono modificate le password del sistema. Non solo, ma dato lo scarsissimo numero di antivirus per questi sistemi, risulta probabile che gli archivi non siano aggiornati.

Invece sull'identità di questi soggetti si sa ancora poco; sono informatici, sicuramente, ma sono molto abili. Conoscono molto bene i sistemi UNIX e il modo in cui sono programmati, ma oltre a ciò si conosce pochissimo.
Seguirò gli sviluppi con molto piacere, dato che la sicurezza è uno dei miei temi più cari.
Besos

0 commenti:

Posta un commento