Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Mag 19, 2017 Marco Schiaffino Malware, News, RSS 0
Non solo software “fatto in casa”: nell’arsenale della Central Intelligence Agency ci sono anche malware sviluppati in collaborazione con contractor privati.
A rivelarlo (ma non è una grossa sorpresa) è WikiLeaks, che oggi ha pubblicato sul suo sito i documenti dei CIA Leaks relativi ad Athena, un trojan in grado di funzionare con tutte le versioni di Windows (da XP all’ultimo Windows 10) e che consente agli 007 americani di portare attacchi mirati ai loro bersagli.
L’impianto sarebbe stato sviluppato in collaborazione con Siege Technologies, una società privata che si occupa di “sorveglianza informatica” e che nel 2016 è stata acquisita da Nehemiah Security.
Come si legge nel manuale d’uso, Athena mette a disposizione un builder che consente agli agenti CIA di creare l’impianto in modo che si adatti all’ambiente di lavoro in cui dovrà operare. In altre parole, il builder consente di realizzare un trojan “cucito su misura” per il dispositivo che si vuole infettare.
Il malware, stando alla documentazione, consentirebbe anche una forma di installazione residente esclusivamente in memoria (fileless) che consentirebbe una maggiore probabilità di aggirare i controlli antivirus.
L’installer così ottenuto è programmato per ottenere la persistenza sul computer infetto e comunicare con un server remoto in attesa di istruzioni. Stando alla documentazione pubblicata da WikiLeaks, il malware avrebbe una configurazione base (Athena) e una avanzata (Hera) che differiscono in quanto a caratteristiche tecniche.
Hera, a differenza della versione ”base” Athena, ottiene la persistenza attraverso il processo DNScache, ma stando alle note conclusive richiede un riavvio della macchina per ottenere i necessari privilegi di esecuzione.
Hera, nel dettaglio, sarebbe compatibile solo con le versioni più recenti di Windows (8 e 10) e utilizzerebbe tecniche di persistenza più avanzate (inserendosi a livello di Dnscache) sfruttando inoltre un sistema di crittografia AES 256, più complesso del sistema XTEA (che tra l’altro non è efficace sui sistemi a 64 bit) utilizzato da Athena.
Per quanto riguarda le funzionalità, però, i due impianti si equivalgono e in particolare sono focalizzati sulle funzioni di esfiltrazione di file dalle macchine infette e la possibilità di sfruttare la loro funzione modulare per installare ulteriori payload sulla macchina. Insomma: niente di molto diverso dai malware “commerciali” che siamo abituati a vedere.
La notizia arriva proprio quando il Senato degli Stati Uniti sta avviando i primi passi per l’implementazione del Protecting Our Ability to Counter Hacking (PATCH) Act, il provvedimento legislativo che dovrebbe introdurre delle regole certe per gestire la comunicazione alle società private da parte delle agenzie governative di vulnerabilità individuate in software e sistemi operativi. Probabile che dalle parti di Microsoft non vedano l’ora che la legge diventi operativa…
Ott 19, 2023 0
Mar 28, 2022 0
Feb 01, 2022 0
Giu 14, 2020 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...