Project Sauron, il malware creato da hacker governativi
- Dettagli
- Categoria: Ambiente
Il software malevolo è in grado di penetrare nei segreti informatici di amministrazioni pubbliche (anche militari) e aziende. A scoprirlo Kaspersky e Symantec.
10 Agosto 2016, Lettera43
È in grado di rubare chiavi crittografiche, raccogliere informazioni da protette con sistemi di sicurezza elevati come l'air gap e registrare la sequenza di tasti premuti su una tastiera senza essere scoperto. È 'Project Sauron', un malware scoperto da Kaspersky e Symantec, mentre lavoravano ad un'anomalia nel network di un cliente.
IGNOTI GLI AUTORI. Non si tratta di un comune virus ma di un sofisticatissimo software di cui non si conosce l'autore, ma la complessità del suo codice induce a pensare che sia stato realizzato da un'organizzazione statale. Project Sauron, che prende il nome dal personaggio de Il Signore degli Anelli, è già attivo da cinque anni. In questo lasso di tempo ha colpito dalle Pa al settore militare, dalle compagnie di telecomunicazione agli istituti finanziari.
Kaspersky ritiene che gli autori del malware siano «un gruppo criminale supportato da uno stato-nazione che attacca organizzazioni nazionali con un set unico di strumenti per ciascuna vittima». Insomma, personalizza gli attacchi per rendere inutili i sistemi di controllo tradizionali.
COLPITE RUSSIA E IRAN. Al momento sono state identificate oltre 30 organizzazioni colpite in Russia, Iran e Ruanda e non si esclude che anche l'Italia possa essere stata coinvolta. Gli esperti di Symantec hanno trovato tracce di infezione informatica in 36 computer di sette organizzazioni, tra cui una compagnia aerea cinese, un'ambasciata in Belgio e un ente in Svezia. Tuttavia l'attività di spionaggio si concentra in Russia.
COPIATI ALTRI MALWARE. ProjectSauron sembra aver copiato e potenziato le caratteristiche di alcuni suoi predecessori tra cui Duqu, Flame, Equation e Regin. In particolare quest'ultimo malware è stato usato per il cyberspionaggio contro governi e istituzioni dal 2008 al 2014 riuscendo a copiare file, catturare screenshot e rubare password.
Secondo Vitaly Kamluk, Principal Security Researcher di Kaspersky Lab «l'unico modo per resistere a queste minacce è avere molti livelli di protezione, basati su una catena di sensori che monitorano anche la minima anomalia nel flusso di lavoro. A questo va poi aggiunto il lavoro di intelligence sulle minacce e l'analisi forense».
Categoria Ambiente