Vault 7/ Raytheon, mentore di malware per la CIA

Vault 7/ Raytheon, mentore di malware per la CIA

Il nuovo capitolo di WikiLeaks sulla saga infinita dei documenti del Vault 7 è dedicato ai "consigli" di Raytheon, contractor del controspionaggio statunitense impegnato a identificare e analizzare codice malevolo ed exploit da usare nelle operazioni sul campo
Il nuovo capitolo di WikiLeaks sulla saga infinita dei documenti del Vault 7 è dedicato ai "consigli" di Raytheon, contractor del controspionaggio statunitense impegnato a identificare e analizzare codice malevolo ed exploit da usare nelle operazioni sul campo

La nuova release di Wikileaks nell’ambito di Vault 7 è dedicata a UCL/Raytheon, vale a dire al progetto “UMBRAGE Component Library” (UCL appunto) gestito dal contractor Raytheon Blackbird Technologies per conto della CIA. Un progetto focalizzato sulla ricerca di codice malevolo ed exploit utilizzabili dal controspionaggio a stelle e strisce, e che contiene qualche nome ben noto a chi ha seguito le cronache informatiche degli ultimi anni.

I 41 documenti UCL/Raytheon pubblicati da Wikileaks fanno infatti riferimento ad un periodo compreso tra il novembre del 2014 e il settembre del 2015, e riguardano soprattutto idee e codice proof-of-concept potenzialmente sfruttabile come vettore di attacco attraverso appositi malware realizzati per conto della CIA.

Tra i lavori proposti e analizzati da Raytheon al Remote Development Branch (RDB) dell’intelligence USA, Wikileaks svela l’esistenza di cinque malware equipaggiati con diverse capacità utili al tecnocontrollo: HTTPBrowser è un tool per l’accesso remoto (RAT) capace di catturare i tasti premuti sulla tastiera e poi comunicarli ad un centro di comando&controllo remoto, NfLog / IsSpace sfrutta alcune falle di Flash Player per bypassare i controllo dell’UAC (User Account Control) di Windows, HammerToss sfrutta siti e account Web compromessi, mentre Gamker è un trojan ruba-informazioni.

Fra le “cyber-armi” trattate da Raytheon per la CIA spicca però Regin , un super-malware noto alle cronache dal novembre 2014 grazie al lavoro di analisi di Symantec : Regin è un trojan con funzionalità da backdoor, una minaccia estremamente flessibile grazie al design modulare e pericolosa nella sua capacità di nascondersi all’identificazione da parte dei software di sicurezza.

Le cinque fasi di attivazione del tool permettono a chi lo controlla di compiere ogni genere di azione malevola come accesso ai file locali, networking, logging degli eventi, installazione di rootkit e altro ancora. Già alla sua identificazione Regin era stato classificato come un “malware di stato”, uno strumento altamente sofisticato che certamente avrà fornito più di un’idea per il tecnocontrollo mirato del controspionaggio statunitense.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
21 lug 2017
Link copiato negli appunti