Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Giu 05, 2017 Marco Schiaffino Leaks, Malware, News, RSS 0
Nuovo capitolo nei CIA Leaks e, questa volta, il sito di Julian Assange mette a nudo uno dei sistemi utilizzati dalla Central Security Agency per colpire in maniera sistematica i computer collegati all’interno di una rete locale.
L’impianto che permette di infettare un’intera infrastruttura si chiama (e il nome è azzeccato) Pandemic. Si tratta di un software pensato per essere installato sui server centrali che vengono usati per distribuire programmi e applicazioni alle altre macchine collegate alla rete locale.
Pandemic, una volta installato, consente in pratica di modificare tutti i software che vengono scaricati o installati in remoto tramite il server in modo che contengano un trojan. La modifica avviene “on the fly” in modo che i file di installazione presenti sul server risultino innocui.
In questo modo, gli 007 statunitensi sono in grado di compromettere tutti i PC della rete locale senza dover portare un attacco per ognuno di essi, esattamente come sarebbe possibile avvelenare un intero villaggio colpendo la sorgente d’acqua.
Stando alla documentazione pubblicata da WikiLeaks, l’impianto richiederebbe 10-15 secondi per la sua installazione e sarebbe in grado di modificare fino a 20 file d’installazione presenti sul server.
Il manuale d’uso di Pandemic ne evidenzia anche i limiti. In particolare nel caso in cui un utente scarichi dal server un eseguibile che è già presente sul computer. In quel caso, infatti, Windows visualizza una finestra di dialogo in cui vengono mostrate le dimensioni dei due file che, a causa delle modifiche, non combaciano.
Nulla di tutto questo, però, succede quando l’utente avvia l’installazione direttamente dalla directory condivisa sul server. In questo caso, infatti, non c’è alcun modo di notare differenze tra la versione originale e quella “modificata” da Pandemic.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...