Omnia Group Smart Business

il blog che aiuta le Aziende italiane a crescere attraverso la Tecnologia

Nelle scorse settimane la procura di Roma ha avviato un’inchiesta per cyber-spionaggio, culminata con l’arresto dei due fratelli, Giulio e Francesca Maria Occhionero, identificati come colpevoli. Gli attacchi informatici hanno visto la sottrazione di documentazione ed email a danni di moltissime persone facenti parti delle istituzioni italiane.

Source: //www.dday.it

  • Il sospetto relativo ad alcune email che dirigenti ENAV avevano ricevuto da parte di un indirizzo di uno studio legale ha portato all’analisi del contenuto dei messaggi. È emerso che lo studio legale, con cui ENAV non aveva mai collaborato in precedenza, era stato vittima di un attacco che aveva reso possibile lo sfruttamento dei suoi account di posta per l’invio di un malware. Da qui l’inchiesta, che ha portato allo scoperto una rete molto fitta di attacchi: secondo i dati pubblicati nell’ordinanza del tribunale di Roma, gli account raggiunti sono oltre 18.000, dei quali più di 1.700 colpiti con successo con l’accesso a dati e informazioni.
  • Il malware si chiama Eye Pyramid; esso consente di prendere controllo da remoto delle macchine sui cui viene installato. Il malware viene diffuso come allegato email sotto forma di documento di testo o PDF; all’apertura dell’allegato ha inizio l’installazione senza che l’utente se ne accorga. Questa tipologia di attacchi è molto diffusa per due motivi: da una parte la relativa semplicità di realizzazione e dall’altra lo sfruttamento della scarsa conoscenza degli assiomi di base di cyber security da parte di un numero molto alto di utenti informatici (“non aprire allegati di email di cui non conosci il mittente”).
  • Risalire al nome dei colpevoli è stato molto semplice: Giulio Occhionero ha sviluppato il malware in Visual Studio acquistando la licenza commerciale di una libreria software (Mailbee.NET lib) con il proprio nome. È subito risultato evidente che si trattasse di un meccanismo molto semplice, non dell’opera di un hacker sofisticato: dal linguaggio di programmazione alla dimensione (2MB contro la media di 350 Kb dei malware più diffusi), dal formato file eseguibile scelto all’alto numero di versioni trovate in rete. I dati sottratti sono stati utilizzati per diversi scopi, anche se ancora non se conoscono i dettagli: acquisire una posizione di favore nell’ambiente massonico, eseguire speculazioni e operazioni finanziarie, ricatti di vario genere e molto altro.
» Scopri i servizi di Cyber Security Omnia Group