Continua la proliferazione di codice malevolo progettato per prendere di mira i paesi del Medio Oriente, mentre la complessità della situazione è dimostrata anche dal fatto che le società di sicurezza hanno non poche difficoltà a identificare autori e parentele dei malware più pericolosi.
Si comincia con il caso Mahdi (o Madi), minaccia “rudimentale” con funzionalità da backdoor e spyware ma anche dotato di un payload distruttivo in grado di sovrascrivere i primi settori del disco fisso dei sistemi infetti: le ultime novità parlano di una infezione in espansione in Iran e nazioni limitrofe.
Mahdi è la dimostrazione del fatto che non occorre scomodare gli agenti segreti e i governi occidentali per portare con successo attacchi contro istituti e organizzazioni “sensibili”, dicono gli esperti di sicurezza, anche un gruppo di “hacktivisti” potrebbe servirsi di questo genere di strumenti per colpire il potere laddove fa più male.
Continua a far parlare di sé anche l’attacco contro le aziende del settore energetico che si affacciano sul Golfo Persico: dopo Shamoon e l’ infezione alla rete interna della società petrolifera dell’Arabia Saudita, ora anche una società che estrae gas naturale nel Qatar denuncia lo shutdown della sua rete di PC aziendali a causa di un malware non meglio identificato.
Nel puzzle sempre più complicato del cyberwarfare mediorientale c’è chi, come Kaspersky, prova a orientarsi chiarendo i rapporti di parentela esistenti tra i vari pezzi che compongono l’attuale scenario: la società moscovita dice ora di avere nuove prove della correlazione tra Wiper, malware scoperto lo scorso aprile , e i più complessi e sofisticati virus “di stato” Stuxnet e Duqu.
Alfonso Maruccia