Duqu, crimine senza tracce

Duqu, crimine senza tracce

Gli autori del malware avrebbero accuratamente eliminato tutte le tracce dell'operazione, lasciando ben poco agli esperti alla ricerca di risposte e indizi sull'infezione
Gli autori del malware avrebbero accuratamente eliminato tutte le tracce dell'operazione, lasciando ben poco agli esperti alla ricerca di risposte e indizi sull'infezione

Duqu, il malware ingegnerizzato per colpire impianti industriali e lavorare dietro le quinte al servizio di un non meglio precisato progetto spionistico, avrebbe concluso il suo compito: i ricercatori di sicurezza rivelano che tutti i server di comando e controllo sono stati disabilitati e “ripuliti” dai gestori del network malevolo, e ora poco resta da analizzare per cercare di venire a capo del mistero.

Un mistero che potrebbe insomma restare tale anche in futuro, quello di Duqu, nonostante gli sforzi profusi per combattere la minaccia dalle finalità ignote. Attraverso i server di comando & controllo gli autori del malware tendevano le fila dell’infezione, impartendo ordini e ricevendo in risposta i dati riservati (eventualmente) recuperati dal software.

Ma la semplice scoperta dell’esistenza di Duqu avrebbe suggerito ai gestori del network di concludere in fretta e furia l’operazione: i ricercatori di sicurezza sostengono che l’opera di “pulizia” globale dei server infetti è avvenuta il 20 ottobre scorso, a pochissimi giorni di distanza dall’identificazione della rete.

Gli ignoti gestori di Duqu hanno cancellato accuratamente tutte le loro tracce, dicono gli esperti, e tra le poche informazioni raggranellate sull’attacco c’è l’idea che i server infetti (funzionanti loro malgrado da centri di comando e controllo) siano stati penetrati attraverso un attacco di tipo “brute force” piuttosto che attraverso l’utilizzo di una falla zero-day in OpenSSH come precedentemente ipotizzato.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
5 dic 2011
Link copiato negli appunti