C’era una volta il phishing contro gli utenti bancari, anzi c’è ancora, ma più efficace per colpire chi utilizza le banche online è prendere di mira gli istituti direttamente sul loro sito, del quale gli utenti si fidano. Ed è questa strategia, volta a trasformare un network ritenuto affidabile in un distributore automatico di malware, che ha spinto ignoti cracker a colpire il portale finanziario Bank of India , che ha nei giorni scorsi erogato ai propri clienti una quantità non specificata di malware pericolosi.
Il personale IT dell’importante istituto finanziario è attualmente al lavoro per ripulire i server dalle bestioline che vi si sono annidate, e mentre scriviamo la homepage riporta la dicitura “manutenzione temporanea”. Ma prima che gli amministratori venissero contattati da IDG l’attacco era passato inosservato, provocando una breccia nella sicurezza dell’istituto e dei suoi clienti, le cui conseguenze sono ancora tutte da valutare .
Anche questa volta, come in un già discusso caso italiano , è stato utilizzato un iframe maligno camuffato all’interno del codice del sito, grazie al quale i cyber-criminali hanno appestato le macchine Windows, non debitamente aggiornate, con un nugolo di malware della risma peggiore. Gli esperti di SunBelt Software , produttrice di soluzioni di sicurezza e apprezzati tool come il celebre CWSandbox , hanno contato 31 diversi pezzi in tutto , inclusi un trojan sviluppato con Pinch , Trojan.Netview , Trojan-Spy.Win32.Agent.ql , diversi rootkit e agenti crea-botnet.
Il kit usato per sopraffare i sistemi di difesa del network di Bank of India è n404 , secondo quanto scrive l’esperto di sicurezza Dancho Danchev, strumento con cui gli scammer hanno prelevato malware dalla rete di Russian Business Network , “quei bravi ragazzi” coinvolti nella pornografia infantile, nello spam, e nella distribuzione del celebre toolkit crea-malware MPack .
Le ultime sul rootkit Sony
Non bastasse la preoccupante situazione sul campo, il mondo della sicurezza informatica deve fare i conti con gli sviluppi del caso riguardante il nuovo rootkit distribuito da Sony : per quanto l’allarme sia stato minimizzato da F-Secure , società autrice della scoperta iniziale, il driver software dello stick USB con riconoscimento d’impronta potrebbe davvero risultare pericoloso. Secondo quanto sostengono i ricercatori McAfee , ad un malintenzionato basterebbe integrare uno dei file eseguibili forniti con il driver suddetto per nascondere ogni cartella e tutti i file al suo interno dall’occhio indiscreto di scanner antivirus e software di sicurezza.
Alfonso Maruccia