le notizie che fanno testo, dal 2010

Hacker: l'occhio di Sauron da 5 anni spia computer dei governi. E osserva anche l'Italia

Symantec e Kaspersky scoprono che da 5 anni un gruppo hacker chiamato Strider, che probabilmente lavora per un uno Stato nazionale, compie alto spionaggio informatico introducendosi con un sofisticato malware dentro i computer di organizzazioni governative, militari e centri di ricerca, e tra gli obiettivi c'è anche qualcuno che parla in lingua italiana. L'attacco hacker è stato ribattezzato Progetto Sauron.

A diffondere la notizia il 7 agosto scorso sono stati due colossi della sicurezza informatica, l'americana Symantec e la russa Kaspersky, ma nonostante questo solo una manciata di giornali (in Italia ancora meno) hanno parlato dell'inquietante Progetto Sauron. Sauron è il principale antagonista de Il Signore degli Anelli e poiché nella saga di Tolkien viene identificato con il simbolo del Grande Occhio infuocato non pochi lo hanno associato all'Occhio della Provvidenza, uno dei simboli più noti egli Illuminati e della massoneria.

Ecco perché scoprire che il malware scoperto da Symantec e Kaspersky contiene nel codice un riferimento a Sauron è ancor più inquietante, soprattutto se si pensa che il nocivo software sembra essere progettato principalmente per scopi di alto spionaggio, cioè controllare e carpire i segreti di organizzazioni e individui potenzialmente di interesse per l'intelligence di uno Stato nazionale. Quale è ancora da scoprire, anche se qualche ipotesi è possibile.

Gli attacchi sono stati compiuti, fin dal 2011, da un gruppo hacker che la Symantec ha ribattezzato Strider (protagonista del videogioco sviluppato dalla Capcom). Strider per portare a compimento il Progetto Sauron ha utilizzato un pezzo avanzato del malware conosciuto come Remsec (Backdoor.Remsec), con il quale si può accedere a ciò che viene battuto sul computer infettato e da questo si possono rubare tutti file.

Strider è stato molto selettivo sugli obiettivi da colpire ed era inoltre particolarmente interessato ad avere accesso alle comunicazioni criptate, come evidenzia Kaspersky. Inoltre, Symantec ha trovato prove di infezioni in appena 36 computer, di sette organizzazioni separate. Ed ogni attacco era personalizzato, chiarisce Kaspersky: non venivano infatti mai riutilizzate le stesse infrastrutture e così per ogni nuovo obiettivo venivano adottati per esempio nuovi server, nuovi domini, nuovi indirizzi IP.

Ad essere colpiti dall'attacco hacker organizzazioni e persone residenti in Russia, una compagnia aerea in Cina, un'organizzazione in Svezia e un'ambasciata in Belgio dichiara Symantec. Ma anche paesi come l'Iran, il Ruanda e obiettivi che parlano in lingua italiana, precisa Kaspersky che spiega come ad essere stati colpiti sono in particolare organizzazioni governative e militari, centri di ricerca scientifica, operatori delle telecomunicazioni e finanziarie.

Il fatto che Strider sia riuscito ad agire indisturbato per 5 anni dimostra che i componenti del gruppo hacker sono persone preparate e con esperienza, come sottolinea Symantec, osservando che gran parte della funzionalità del malware Remsec risiede solo nella memoria del computer e non è mai memorizzato su disco. Questo rende infatti il malware molto difficile da rilevare anche per i più aggiornati sistemi antivirus. Attualmente inoltre non è ancora stato scoperto come il malware utilizzato dal Progetto Sauron riesca ad infettare un computer. Per questo motivo Symantec e Kaspersky ipotizzano che Strider possa lavorare direttamente per uno Stato nazionale.

Ma quale? Symantec sottolinea che Strider è a conoscenza del funzionamento del malware estremamente avanzato quale è Flamer e anche Kaspersky precisa che gli hacker utilizzano tecniche dell'Equation Group, riuscendo persino a migliorare i malware Regin e Duqu.

Da ricordare che la creazione del malware Regin è stata collegata agli informatici dell'agenzia di intelligence NSA degli Stati Uniti e della sua omologa britannica GCHQ. Flamer è stato invece utilizzato per lo spionaggio informatico mirato ai paesi del Medio Oriente (Iran in primis). Dudu sono invece un insieme di minacce rilevate sul computer la prima volta nel 2011, pensate per essere collegate al worm Stuxnet.

Come ricorda Wikipedia italiano "Stuxnet è un virus informatico creato e appositamente diffuso dal governo USA (nell'ambito dell'operazione 'Giochi Olimpici' iniziata da Bush nel 2006 e che consisteva in una 'ondata' di 'attacchi digitali' contro l'Iran) in collaborazione col governo israeliano. Lo scopo del software era di sabotare la centrale nucleare iraniana di Natanz, in particolare disabilitare le centrifughe della centrale, impedendo la rilevazione dei malfunzionamenti e del virus stesso". Infine, il gruppo Equation è sospettato di essere legato alla NSA americana, tanto che la maggior parte dei loro obiettivi sono in Iran, in Russia, in Pakistan, in Afghanistan, in India, in Siria e nel Mali.

Il principale sospettato del Progetto Sauron sembrano quindi essere gli Stati Uniti. E pensare che è stata proprio la NATO ad annunciare nel giugno scorso che potrebbe rispondere ad un potente cyber attacco con armi convenzionali. Chi di hacker ferisce di bombe perisce?

• DALLA PRIMAPAGINA:

• POTREBBE INTERESSARTI:

• LE ALTRE NOTIZIE: