Alfonso Maruccia

Bank of India, il sito spara malware

Nuova vittima eccellente di criminali informatici. Dopo il web italiano tocca questa volta ad un importante istituto finanziario indiano fare da trampolino di lancio per decine di schifezzaware assortiti

Roma - C'era una volta il phishing contro gli utenti bancari, anzi c'è ancora, ma più efficace per colpire chi utilizza le banche online è prendere di mira gli istituti direttamente sul loro sito, del quale gli utenti si fidano. Ed è questa strategia, volta a trasformare un network ritenuto affidabile in un distributore automatico di malware, che ha spinto ignoti cracker a colpire il portale finanziario Bank of India, che ha nei giorni scorsi erogato ai propri clienti una quantità non specificata di malware pericolosi.

Il personale IT dell'importante istituto finanziario è attualmente al lavoro per ripulire i server dalle bestioline che vi si sono annidate, e mentre scriviamo la homepage riporta la dicitura "manutenzione temporanea". Ma prima che gli amministratori venissero contattati da IDG l'attacco era passato inosservato, provocando una breccia nella sicurezza dell'istituto e dei suoi clienti, le cui conseguenze sono ancora tutte da valutare.

Anche questa volta, come in un già discusso caso italiano, è stato utilizzato un iframe maligno camuffato all'interno del codice del sito, grazie al quale i cyber-criminali hanno appestato le macchine Windows, non debitamente aggiornate, con un nugolo di malware della risma peggiore. Gli esperti di SunBelt Software, produttrice di soluzioni di sicurezza e apprezzati tool come il celebre CWSandbox, hanno contato 31 diversi pezzi in tutto, inclusi un trojan sviluppato con Pinch, Trojan.Netview, Trojan-Spy.Win32.Agent.ql, diversi rootkit e agenti crea-botnet.
Il kit usato per sopraffare i sistemi di difesa del network di Bank of India è n404, secondo quanto scrive l'esperto di sicurezza Dancho Danchev, strumento con cui gli scammer hanno prelevato malware dalla rete di Russian Business Network, "quei bravi ragazzi" coinvolti nella pornografia infantile, nello spam, e nella distribuzione del celebre toolkit crea-malware MPack.

Le ultime sul rootkit Sony

Non bastasse la preoccupante situazione sul campo, il mondo della sicurezza informatica deve fare i conti con gli sviluppi del caso riguardante il nuovo rootkit distribuito da Sony: per quanto l'allarme sia stato minimizzato da F-Secure, società autrice della scoperta iniziale, il driver software dello stick USB con riconoscimento d'impronta potrebbe davvero risultare pericoloso. Secondo quanto sostengono i ricercatori McAfee, ad un malintenzionato basterebbe integrare uno dei file eseguibili forniti con il driver suddetto per nascondere ogni cartella e tutti i file al suo interno dall'occhio indiscreto di scanner antivirus e software di sicurezza.

Alfonso Maruccia
6 Commenti alla Notizia Bank of India, il sito spara malware
Ordina