mercoledì 15 luglio 2015

HackingTeam: emergono nuovi dettagli.

Nonostante i telegiornali rassicurino sulle sorti di tutti noi, minimizzando il pericolo derivante dall'attacco avvenuto ai danni di Hacking Team, nella giornata di venerdì, nelle ultime ore qualcosa pare essere cambiato.


Secondo il sito South China Morning Post, infatti, due gruppi di hacker legati alla Cina avrebbero usato gli strumenti messi in rete dopo l'attacco informatico alla Società milanese. I criminali avrebbero sfruttato le falle del programma Flash di Adobe. Un programma, che il capo della sicurezza di Facebook, esorta l'azienda di San Jose a chiudere.

Stando a quanto riportato dal South China Morning Post (fonte la società di sicurezza FireEye), i due gruppi di hacker cinesi, da tempo monitorati, avrebbero sfruttato le vulnerabilità di Adobe Flash Player più volte evidenziate in questi giorni. Inoltre, avrebbero usato anche alcuni degli strumenti software di Hacking Team finiti in chiaro sul web a seguito del maxi furto di oltre 400 Giga di materiale rubato all'azienda italiana

Per il South China Morning Post, i target degli hacker cinesi sarebbero settori come quello aerospaziale, la difesa, le tlc, l'energia. Intanto dopo le tante falle evidenziate in Flash, programma di Adobe installato su milioni di computer per visualizzare contenuti multimediali, spuntano in rete molti consigli per la disinstallazione del software. Alcune Società come Mozilla, però, hanno deciso di disattivarlo dai propri siti.

Emergono nuovi dettagli sul materiale sottratto ad HackingTeam e, ahinoi, non sono troppo rosee. Se è vero che i due cracker cinesi hanno usato Adobe Flash come Cavallo di Troia, è altrettanto vero che i tool della Società milanese siano stati fondamentali nella riuscita del "piano"! 

Oltre a questa situazione, che a quanto pare risulta verosimilmente arginata (o almeno si spera), emergono nuovi dettagli. 

Tra le varie informazioni contenute nelle email sottrate alla società italiana HackingTeam, emerge l'esistenza di un "Money Module" da aggiungere al Remote Control System che permette di "tracciare criptovalute come BitCoin e tutte le informazioni correlate".

Il Money Module permette, secondo quanto si legge nelle email, di recuperare l'addressbook, i file e le transazioni relative ad un wallet di criptovaluta. In uno scambio di mail interne la società osserva che:

le autorità giudiziarie possono mettere in relazione l'uso delle criptovalute neutralizzando l'anonimato che offrono. 

A quanto si apprende il Money Module include supporto anche per altre criptovalute come Litecoin, Feathercoin e Namecoin. Il funzionamento di questo modulo sarebbe anche relativamente semplice e prevede il recupero del file wallet.dat e, tramite tecniche consolidate, l'individuazione o la sottrazione della password del wallet dell'utente. 

Il file wallet.dat contiene la chiave privata dell'utente che, una volta combinata con le transazioni pubbliche della blockchain, permette di risalire a tutte le informazioni delle transazioni.

Si tratta di una pratica simile a quanto condotto dalle autorità federali USA nelle indagini legate al caso Silk Road, per provare che le transazioni in Bitcoin di Ross Ulbricht fossero le stesse di Dread Pirate Roberts: l'unica differenza è che gli agenti dell'FBI non hanno dovuto infiltrarsi nel sistema di Ulbricht in quanto ne erano fisicamente in possesso a seguito del suo sequestro

Usando il Money Module di HackingTeam non vi è alcuna importanza se l'obiettivo utilizzi un sistema di crittografia per il file wallet.dat o se si stia usando un wallet online: una volta catturata la password, si ottiene l'accesso al wallet e a tutte le informazioni correlate alle transazioni. Il Money Module, inoltre, sarebbe in grado di esportate automaticamente i dati ottenuti nella sezione "Prove" del software Remote Control System. 

Attualmente non è dato sapere chi abbia acquistato e sfruttato il Money Module, ma da varie email sembra che sia il Ministero della Difesa egiziano, sia il Ministero dell'Interno dell'Arabia Saudita abbiano mostrato particolare interesse verso la cosa. 

Dalle email emerge inoltre la forte posizione critica di David Vincenzetti, il CEO di HackingTeam, nei confronti delle critpovalute e dell'anonimato che, almeno sulla carta, sarebbero in grado di offrire. 

Quest'ultimo, in occasione della sentenza di Ulbricht, ha commentato:

Una punizione esemplare. Questo è giusto. E' la Giustizia di cui abbiamo bisogno. La darknet è al 99% usata per tutti i tipi di attività criminali e illegali. I BitCoin e le sue evoluzioni sono la chiave dell'anonimità della darknet. Nonostante ciò alcuni speculatori e imprenditori irrepsonsabili stanno investendo su questo.

0 commenti:

Posta un commento

 
Tecnodiary2 © 2011