Cyber War by Aldo Giannuli & Alessandro Curioni

Cyber War by Aldo Giannuli & Alessandro Curioni

autore:Aldo Giannuli & Alessandro Curioni [Giannuli, Aldo & Curioni, Alessandro]
La lingua: eng
Format: epub
editore: Mimesis Edizioni
pubblicato: 2019-08-12T09:10:38+00:00


La difficile arte della guerra cyber

Autonomia, aggressività, latenza e persistenza. Questi quattro elementi sono probabilmente imprescindibili per un’arma cibernetica che si rispetti, ma dipendentemente dai suoi scopi esse devono essere miscelate con cura. Le prime sono parte integrante di molti malware che sono stati in grado di colpire autonomamente dall’esterno il proprio obiettivo e, una volta raggiunto il target, di diffondersi all’interno della rete producendo i loro effetti nocivi. Le altre due, almeno per il momento, sono più rare. La latenza renderebbe possibile l’infiltrazione e la diffusione capillare prima di entrare in azione, la persistenza vanificherebbe i tentativi del nemico di liberarsene agevolmente. Tuttavia oggetti con almeno una di queste peculiarità sono esistiti. La prima categoria è ben rappresentata in generale dalle cosiddette bombe logiche, un tipo di malware che si attiva al verificarsi di determinate condizioni (per esempio uno specifico giorno dell’anno, l’apertura di un dato file o il raggiungimento di un certo numero di righe in un database). Si tratta di una forma virale nota da decenni. Un esempio molto interessante di bomba logica, a cui si combina la persistenza associata al concetto di latenza, è il virus noto come Chernobyl. Questo malware, datato 1999, deve il suo nome al fatto che si attivava ogni 26 aprile (giorno del disastro) cancellando il contenuto del computer. Il suo metodo per “sopravvivere” era molto particolare perché, quando era attivo, tutte le volte che veniva aperto un file controllava se ci fosse abbastanza spazio libero per copiarsi al suo interno, senza alterarne le dimensioni. Se così era procedeva a introdurvisi. Questo tipo di modalità diventa interessante nei sistemi (praticamente tutti) soggetti a periodici backup perché permette al virus di essere salvato. Un malware con queste caratteristiche renderebbe inutili tutti i tentativi di ripristino dei dati poiché le copie utilizzate sarebbero a loro volta infette. Allo stato attuale quindi l’arma cyber che si potrebbe immaginare funziona sostanzialmente in questo modo. Individua gli obiettivi raggiungibili da Internet e afflitti da una o più vulnerabilità specifiche (quelle non mancano) e per le quali è stato realizzato un apposito exploit (l’equivalente di EternalBlue). Successivamente colpisce i target accedendo al web da un nodo di una Darknet (per esempio la rete TOR, per rendere complesso il proprio tracciamento). Quando il malware è dentro il primo sistema si diffonde all’interno della rete privata, sfruttando gli strumenti di amministrazione. A questo punto si replica in tutti i differenti file in cui trova spazio sufficiente finendo per essere soggetto ai regolari backup. Trascorso il tempo prestabilito scatena il suo carico attivo (diciamo un ransomware) che cifra irreparabilmente il contenuto di tutte le macchine. A questo punto possiamo immaginare che partirebbero le procedure per effettuare il restore dei dati. Nel momento in cui un file infetto venisse ripristinato, il virus agirebbe nuovamente. Per gestire il timer di attivazione il suo codice potrebbe contenere un algoritmo capace di generare un indirizzo web sempre diverso da contattare periodicamente. In caso di risposta entrerebbe in azione. Si tratterebbe di un centro di comando e controllo, ma sincronizzato e variabile.



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.