Alfonso Maruccia

Sicurezza, l'intelligence USA perde pezzi

Wikileaks pubblica nuovi documenti sugli strumenti usati dalla CIA per le sue attività di cyber-spionaggio, mentre un gruppo di hacker si dice "tradito" da Trump e rilascia i tool precedentemente rubati a NSA

Roma - L'intelligence statunitense non fa rima esattamente con sicurezza, e i leak di questi giorni rappresentano una prova ulteriore del fatto che CIA, NSA e le altre agenzie a tre lettere sono state ripetutamente violate in un passato non certo remoto. Documenti e file che non sarebbero mai dovuti finire nelle mani del pubblico sono oggi sotto agli occhi di tutti, mentre di questa clamorosa e continua "operazione verità" portata avanti da hacker e informatori non si vede ancora la fine.

Le ultime soffiate sono state diffuse durante il weekend, con Wikileaks a giocare ancora una volta il ruolo di protagonista nel suo programma di rivelazioni noto come Vault 7: l'organizzazione di Julian Assange ha pubblicato una serie di 27 documenti riguardanti la cosiddetta piattaforma Grasshopper, una tecnologia usata dagli spioni USA per realizzare malware personalizzati con cui attaccare i sistemi operativi Windows.

Grasshopper somiglia ai "kit di costruzione di virus" in voga negli anni '90 presso gli script kiddie e gli utenti di PC DOS/Windows 95/98, e risponde alle stesse esigenze di semplicità e praticità nella scelta delle funzionalità del sample malevolo da diffondere in rete. L'obiettivo ultimo del tool è la costruzione di una minaccia informatica multi-strato, capace di contenere più elementi e di garantire la "persistenza" di un payload (la porzione attiva del codice malevolo propriamente detta) anche dopo lo spegnimento della macchina infetta.
Secondo la documentazione svelata da Wikileaks, una particolare attenzione Grasshopper la dedica al contrasto dei "prodotti di sicurezza personale" (PSP o Personal Security Products), antivirus e software anti-malware che il malware progettato dallo spione di turno deve essere in grado di bypassare senza far scattare allarmi. Per realizzare uno strumento del genere, rivela ancora Wikileaks, la CIA non si è fatta scrupolo nel "saccheggiare" malware già identificati inclusi un rootkit sviluppato da un'organizzazione criminale russa o gli exploit della famigerata azienda italiana Hacking Team.

Dopo gli archivi di Wikileaks, un'altra interessante novità sul fronte della (in)sicurezza dell'intelligence USA è poi stata diffusa da un altro gruppo famigerato noto come TheShadowBrokers: i cracker sono apparsi nelle cronache informatiche la scorsa estate perché autori di un presunto furto di codice malevolo ai danni della cyber-operazione Equation Group (EG), e ora il gruppo si è rifatto vivo esprimendo tutta la propria rabbia contro il nuovo presidente americano Donald Trump.

Le prime iniziative della nuova Casa Bianca - attacco missilistico in Siria, rimozione di Bannon dall'NSC ecc. - non sono gradite ai cyber-criminali, che per impartire una lezione al "traditore" Trump hanno deciso di pubblicare una password utile ad avere accesso ad alcuni dei file di EG rilasciati in precedenza.

L'iniziativa di TheShadowBrokers vuole essere una forma di protesta contro Trump, ma stando all'esperto di sicurezza, ex-contractor di NSA e fuggitivo Edward Snowden il nuovo leak potrebbe avere conseguenze poco piacevoli soprattutto per i cracker: l'intelligence dovrebbe ora essere in grado di "seguire le tracce" dei file per identificare gli autori del leak, perché in caso contrario l'incapacità di NSA farebbe "scandalo" ancora una volta.

Alfonso Maruccia
Notizie collegate
  • SicurezzaHacking Team, nuovi (vecchi) malware per MacIl nome della famigerata azienda italiana torna alla ribalta delle cronache con un nuovo sample virale, un malware per sistemi Apple che installa le backdoor di RCS. Incerta la paternità dell'operazione
  • AttualitàNSA, hack per hackCodice diffuso online sembra testimoniare la violazione dei sistemi di Equation Group, gli hacker collegati alla agenzia statunitense. Si tratta di malware destinato al tecnocontrollo che il team Shadow Brokers vorrebbe vendere al miglior offerente. Aleggiano i dubbi sull'origine dei dati
  • AttualitàVault 7, come la CIA nasconde le proprie tracceLe nuove divulgazioni sulle soluzioni di hacking adottate dalla CIA illustrano l'offuscatore Marble, utile a confondere le origini del codice impiegato per gli attacchi
10 Commenti alla Notizia Sicurezza, l'intelligence USA perde pezzi
Ordina
  • MA CHE NE SAPETE VOI DI CIA E KGB CHE NON AVETE NEMMENO FATTO IL PIANO BAR!!!


    FATE UNA CONFUSIONE TOTALE TRA CIVILI E MILITARI

    FATE CONFUSIONE TRA CHI COSTRIUSCE GLI STRUMENTI E CHI LI UTILIZZA E DI COME VENGONO ADDESTRATI

    CONFUSIONE TOTALE SU CHI DA GLI ORDINI

    MA CORRETE IN BIBLEOTECA A LEGGERE DEI LIBRI SULL'ARGOMENTO PIUTTOSTO CHE SPARARLE GROSSE
    non+autenticato
  • - Scritto da: PIANO BAR
    > MA CORRETE IN BIBLEOTECA A LEGGERE DEI LIBRI
    > SULL'ARGOMENTO PIUTTOSTO CHE SPARARLE
    > GROSSE
    Tu invece fai un corso di italiano e di come si usa il caps lock.
    Salame
    non+autenticato
  • - Scritto da: PIANO BAR
    > MA CHE NE SAPETE VOI DI CIA E KGB CHE NON AVETE
    > NEMMENO FATTO IL PIANO
    > BAR!!!
    >
    >
    > FATE UNA CONFUSIONE TOTALE TRA CIVILI E MILITARI
    > FATE CONFUSIONE TRA CHI COSTRIUSCE GLI STRUMENTI
    > E CHI LI UTILIZZA E DI COME VENGONO
    > ADDESTRATI
    ma fate "chi"?

    PS: il kgb non esiste piu'.
    non+autenticato
  • L'intelligence statunitense non fa rima esattamente con sicurezza, e i leak di questi giorni rappresentano una prova ulteriore del fatto che CIA, NSA e le altre agenzie a tre lettere sono state ripetutamente violate in un passato non certo remoto.

    Chi ve lo dice? Potrebbbero benissimo essere documenti rilasciati apposta.

    Documenti e file che non sarebbero mai dovuti finire nelle mani del pubblico sono oggi sotto agli occhi di tutti, mentre di questa clamorosa e continua "operazione verità" portata avanti da hacker e informatori non si vede ancora la fine.

    Sembra che ci sia più che altro roba datata. Strumenti ormai superati.
    non+autenticato
  • - Scritto da: 49d3b065aa4
    > L'intelligence statunitense non fa
    > rima esattamente con sicurezza, e i leak di
    > questi giorni rappresentano una prova ulteriore
    > del fatto che CIA, NSA e le altre agenzie a tre
    > lettere sono state ripetutamente violate in un
    > passato non certo remoto.

    >
    >
    > Chi ve lo dice? Potrebbbero benissimo essere
    > documenti rilasciati
    > apposta.
    possibile, ma difficile. per tutta una serie di ragioni.

    > Documenti e file che non sarebbero mai
    > dovuti finire nelle mani del pubblico sono oggi
    > sotto agli occhi di tutti, mentre di questa
    > clamorosa e continua "operazione verità" portata
    > avanti da hacker e informatori non si vede ancora
    > la fine.

    >
    >
    > Sembra che ci sia più che altro roba datata.
    > Strumenti ormai
    > superati.
    la roba CIA in parte, quella NSA molto meno.
    non+autenticato
  • il pezzo simpatico dell'NSAleak non l'avete menzionatoCon la lingua fuori   cioe' quello degli exploit verso Solaris, e dei pwnaggi che l'nsa ha fatto tramite quelli (roba di un decennio fa). Nell'elenco c'e' anche un paio di dns tin.itCon la lingua fuoriSorride
    non+autenticato
  • - Scritto da: bubba

    > quelli (roba di un decennio fa). Nell'elenco c'e'
    > anche un paio di dns tin.itCon la lingua fuori
    >Sorride

    vabbe' ma quelli stanno nei doc pure dei lamerazziA bocca aperta

    l'Italia e' bucata da tutte le parti

    comunque e' interessante il dump di codice che hanno ultimamente, finalmente si comincia a parlare di cose concrete

    bellissimo poi il codice scopiazzato da Carberp...ma la CIA non era la piu' figa, piena di geni a 360 gradi ( per parafrasare i macachi )?
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: bubba
    >
    > > quelli (roba di un decennio fa). Nell'elenco
    > c'e'
    > > anche un paio di dns tin.itCon la lingua fuori
    > >Sorride
    >
    > vabbe' ma quelli stanno nei doc pure dei
    > lamerazzi
    >A bocca aperta
    >
    > l'Italia e' bucata da tutte le parti
    >
    > comunque e' interessante il dump di codice che
    > hanno ultimamente, finalmente si comincia a
    > parlare di cose
    > concrete
    >
    > bellissimo poi il codice scopiazzato da
    > Carberp...ma la CIA non era la piu' figa, piena
    > di geni a 360 gradi ( per parafrasare i macachi
    > )?

    Quelle sono seghe mentali di chi vede tanti films di spionaggio. La realtà e poi ben diversa. La CIA ha una valanga di finanziamenti da altre vie, oltre a quelle legali.

    Ecco qual'è la vera forza della CIA, per il resto si stà sempre più dimostrando che sono uomini e uominicchi proprio come me e te.

    E se guardiamo a 360gradi tutti questi gruppi 'segreti' i più segreti sono quelli che coprono con il silenzio e il non fare sapere niente(e per niente intendo anche le magre figuracce)del loro operato.

    Per il resto negli anni 70-80 per come sono andate le cose(insabbiate)avremmo potuto dire che i 'servizi' italici, erano i migliori al Mondo, visto che ancora oggi non si sà nulla(di accertato) di quegli anni. La cosa più evidente è quella della stessa CIA dietro un bel botto di attentati e varie devianze.
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: bubba
    >
    > > quelli (roba di un decennio fa). Nell'elenco
    > c'e'
    > > anche un paio di dns tin.itCon la lingua fuori
    > >Sorride
    >
    > vabbe' ma quelli stanno nei doc pure dei
    > lamerazzi
    >A bocca aperta
    beh mica tanto... certo exploit vecchi di ANNI per piattaforme morte (illuminos vive!) non fanno effetto ORA... ma nel 2004 si (se crediamo a quei timestamp)

    > l'Italia e' bucata da tutte le parti
    beh questo che c'entraA bocca aperta tutto il pianeta e' bucabile

    >
    > comunque e' interessante il dump di codice che
    > hanno ultimamente, finalmente si comincia a
    > parlare di cose
    > concrete
    ? guarda che nel dump NSA di roba concreta ce n'e' sempre stata ... e' solo che i cazzoni leaker hanno dato la pw del .tar

    > bellissimo poi il codice scopiazzato da
    > Carberp...
    anche da DarkComet, ecc... xche lo vedi sbagliato? se c'e' in the wild una tecnica o un exploit, perche non dovrebbero usarlo se gli serve? lo fanno tutti

    >ma la CIA non era la piu' figa, piena
    > di geni a 360 gradi ( per parafrasare i macachi
    > )?
    beh io ho sempre trovato piu' fighi quelli di fort meade, che quelli di langley (beh a meno che non trovi figo ficcare bombe,gh )... del resto fanno un mestiere differente.
    non+autenticato
  • - Scritto da: bubba
    > > l'Italia e' bucata da tutte le parti
    > beh questo che c'entraA bocca aperta tutto il pianeta e'
    > bucabile

    vero, ma cialtronia porta la bandiera quando si tratta di cose negative

    > n'e' sempre stata ... e' solo che i cazzoni
    > leaker hanno dato la pw del
    > .tar

    hai letto il messaggio che hanno rilasciato? ok ci sono le accuse a Trump, ecc..., ma la parte interessante e' quando dicono "yes we are part of the deep state"

    del resto le ultime elezioni hanno costretti molti pezzi grossi a mostrare la faccia, da Pieczenik a Flynn, segno che effettivamente c'e' una guerra intestina nel deep state USA

    > anche da DarkComet, ecc... xche lo vedi
    > sbagliato? se c'e' in the wild una tecnica o un

    beh perche' hollywood ci ha propinato l'idea che questi sono dei supergeni, superuomini, supertutti, degni dunque di dominarci e sodomizzarci a volonta'

    poi sappiamo che scopiazzano da cybercriminali, i quali dunque sono i veri geni per quanto riguarda la sfera dell'hacking

    > beh io ho sempre trovato piu' fighi quelli di
    > fort meade, che quelli di langley (beh a meno che
    > non trovi figo ficcare bombe,gh )... del resto
    > fanno un mestiere
    > differente.

    ecco, la nsa per esempio e' realisticamente un gradino sopra la massa
    non+autenticato