Il nuovo capitolo della più appassionante spy-story high-tech degli ultimi mesi arriva direttamente da Kaspersky, security enterprise moscovita accusata dalle autorità statunitensi di aver spifferato i file “segreti” dell’intelligence di Washington ai “colleghi” russi dell’FSB. In effetti quei file sono stati identificati dal nostro network di antivirus, annuncia ora Kaspersky, perché è così che la piattaforma di protezione dovrebbe funzionare.
La rivelazione arriva dai risultati preliminari dell’ indagine interna avviata da Kaspersky dopo essere stata messa al bando dal Congresso, e vuole rappresentare un rigetto quasi totale di qualsiasi accusa di collaborazionismo anti-americano piovuta addosso all’azienda in queste settimane.
Il software antivirale Kaspersky è progettato per “condividere” con i server remoti dell’azienda i nuovi sample virali incontrati durante le fasi di scansione o di verifica in tempo reale del codice eseguibile, dice il rapporto, e nel 2014 il network di protezione aveva effettivamente intercettato materiale interessante riconducibile a un gruppo di super-hacker su cui gli analisti stavano indagando in quel periodo.
Il gruppo in oggetto era il famigerato Equation Group , una minaccia APT (Advanced-Persistent Threat) estremamente complessa e tecnologicamente avanzata che è stata più volta ricondotta all’azione cyber-guastatrice della National Security Agency (NSA) americana.
Assalito dal dubbio di essersi imbattuto nel codice sorgente dei malware della NSA con tanto di codici di debug, l’analista di Kaspersky ha riferito dell’incidente al CEO (Eugene Kaspersky) che ha poi deciso di eliminare i file incriminati. È questo l’unico passaggio per cui l’azienda moscovita non fornisce giustificazione, almeno per il momento, ma per quanto riguarda la presunta collaborazione con l’FSB il diniego e totale e circostanziato.
Come sono dunque riusciti, gli agenti russi, a mettere le mani sulle cyber-armi di Equation Group/NSA? Per come la spiega Kaspersky , il contractor privato della NSA che si era portato i file a casa propria era stato infettato con la backdoor Win32.Mokes.hvl dopo il download di un keygen per una versione pirata di Office , ed è attraverso questo secondo malware che i russi avrebbero in teoria avuto accesso al materiale top secret.
Le spiegazioni di Kaspersky forniscono una versione di parte, certo, ma al momento rappresentano l’unico materiale concreto su cui è possibile farsi un’opinione in merito a tutta la faccenda. Gli americani, che per bocca delle solite fonti “anonime” impegnate a fornire regolari imbeccate ai giornali più quotati, hanno ora la possibilità di confermare o negare la versione di Kaspersky con prove altrettanto concrete.
Alfonso Maruccia