Stuxnet, target multipli e smanettoni

Stuxnet, target multipli e smanettoni

Symantec sostiene che il malware sia in circolazione da quasi 2 anni, e ha preso di mira ben 5 organizzazioni diverse. Intanto Anonymous dice di essere in possesso del codice malevolo
Symantec sostiene che il malware sia in circolazione da quasi 2 anni, e ha preso di mira ben 5 organizzazioni diverse. Intanto Anonymous dice di essere in possesso del codice malevolo

Stuxnet , il worm più complesso e chiacchierato della storia informatica recente, torna a far parlare di sé. Ulteriori analisi condotte da Symantec sul codice malevolo hanno svelato come i reali obiettivi dei suoi autori fossero cinque diverse “organizzazioni”, tutte e cinque presenti in Iran .

Le nuove analisi di Symantec confermano dunque che l’obiettivo di Stuxnet fosse il paese mediorientale, e tracciano l’avvio degli attacchi indietro nel tempo fino al giugno del 2009. Allora gli autori di Stuxnet hanno cominciato a colpire e hanno proseguito con i loro attacchi nel luglio del 2009, poi a marzo, aprile e maggio del 2010.

Delle cinque diverse organizzazioni prese di mira, Symantec sostiene che tre siano state colpite una volta, una sia stata bersagliata due volte e un’altra tre volte di seguito. La security enterprise statunitense non identifica le organizzazioni nel mirino di Stuxnet , ma conferma l’alto numero di sistemi Windows infetti – 12mila PC in tutte e cinque le installazioni.

Un’altra novità nel caso Stuxnet arriva da un tweet pubblicato da un utente apparentemente coinvolto nell’organizzazione di hacker e attivisti nota come Anonymous : stando al suddetto tweet, “Anonymous è ora in possesso” del worm e potrebbe benissimo decidere di usarlo per l’ ennesima campagna di hacktivismo telematico ad alto impatto mediatico.

A questo punto resta da capire la reale pericolosità della nuova – e neanche tanto velata – minaccia del collettivo di Anonymous: è pur vero che un worm progettato per interferire con le macchine di controllo numerico poco potrebbe fare per gettare scompiglio su PC equipaggiati con OS Windows, ma è altrettanto vero che messo nelle mani giuste (cioè sbagliate) il codice potrebbe essere modificato con un nuovo payload altamente distruttivo.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 14 feb 2011
Link copiato negli appunti