lunedì 8 dicembre 2008
venerdì 5 dicembre 2008
Anti-Fraud Website Under Constant DDoS Attack
Shadowserver Foundation - Calendar - 2008-12-05: "Anti-Fraud Website Under Constant DDoS Attack"
sabato 29 novembre 2008
A 68 Year Old Code
»Entropic Memes: "An example of a pre-war German espionage code." Di certo all'epoca il termine "cyberwar" non era usato,ne tantomeno capito....ma questa è storia :)
Computer Virus Hits U.S. Military Base in Afghanista
News and World Report: "This wasn't the first such cyberattack, and officials said that earlier incarnations of the virus had exported information such as convoy and troop movements here."
domenica 23 novembre 2008
China Targets U.S. Computers For Espionage
China Targets U.S. Computers For Espionage, Report Warns: "China Targets U.S. Computers For Espionage, Report Warns" USCC Annual Report 2008
venerdì 21 novembre 2008
NSAReleases History of Cold War Intelligence Activities
National Security Agency Releases History of American Cryptology during the Cold War: Molto interessante, qui c'è un'ottima cronologia di tutta la storia della crittologia americana dalla fine della II° guerra mondiale fino alla guerra fredda (1945-1989). Il documento è stato da poco declassificat.
lunedì 3 novembre 2008
domenica 2 novembre 2008
lunedì 27 ottobre 2008
venerdì 24 ottobre 2008
domenica 7 settembre 2008
Hacker israeliano sottrae 1.8 millioni di dollari
The Widson Star:Gli investigatori,in collaborazione con i servizi segreti americani e la polizia municipale,hanno arrestato 4 giovani accusati di aver sottratto 1.8 milioni di dollari ad un'azienda di Calgary (Canada).
javascript:void(0)
javascript:void(0)
sabato 16 agosto 2008
Caso Georgia: un pò di luce
In un articolo pubblicato su CSO ,Gadi Evron (soprannominato da molti come BotHunter) mette luce sulla cyber "war" che sta avvenendo in questi giorni in Georgia.
Secondo l'esperto infatti,non si tratterebbe di una vera e propria guerra cibernetica (paragonabile a quella dell'Estonia del 2007) bensì di cyber terrorism .
Da un'attenta analisi risulta che la rete IT georgiana,seppur sotto incessante attacco Ddos,è ancora perfettamente usabile.
Oltre agli attacchi Ddos,anche il defacement dei siti governativi georgiani non ha fatto che ricordare a molti la CyberWar estone di un anno fà.
La stessa impressione si è avuta il mese scorso quando 300 siti lituani sono stati vittima di defacent per scopi politici.
Evron (creatore del CERT israeliano) fà presente che simili attività sono all'ordine del giorno (se non del minuto) in Israele.
Un'esempio è stato 3 anni fà quando 180 siti israeliani furono defacciati da parte di attackers turchi,e subito dopo quest'ultimi furono a loro volta colpiti dallo stesso tipo di attacco.
Secondo l'esperto infatti,non si tratterebbe di una vera e propria guerra cibernetica (paragonabile a quella dell'Estonia del 2007) bensì di cyber terrorism .
Da un'attenta analisi risulta che la rete IT georgiana,seppur sotto incessante attacco Ddos,è ancora perfettamente usabile.
Oltre agli attacchi Ddos,anche il defacement dei siti governativi georgiani non ha fatto che ricordare a molti la CyberWar estone di un anno fà.
La stessa impressione si è avuta il mese scorso quando 300 siti lituani sono stati vittima di defacent per scopi politici.
Evron (creatore del CERT israeliano) fà presente che simili attività sono all'ordine del giorno (se non del minuto) in Israele.
Un'esempio è stato 3 anni fà quando 180 siti israeliani furono defacciati da parte di attackers turchi,e subito dopo quest'ultimi furono a loro volta colpiti dallo stesso tipo di attacco.
mercoledì 13 agosto 2008
Russia vs Georgia: è cyberwar
Coordinated Russia vs Georgia cyber attack in progress | Zero Day | ZDNet.com C'era d'aspettarselo.D'altronde i russi sanno muoversi bene in queste cose (vedi Caso Estronia).
Da quando è iniziato il conflitto in Georgia non si faceva che vociferare nei forum russi di un attacco informatico coordinato contro i sistemi telematici georgiani.
Detto fatto,da qualche giorno i principali siti governativi georgiani (*.de) sono sotto attacco DDoS rendendoli praticamente inaccessibili.
Anche gli attacchi di tipo Deface abbondano.
Il governo georgiano è stato costretto a migrare i propri domini verso quelli usa, addirittura si è affidato ad un blog di blogspot per aggiornare in realtime qualsiasi sviluppo.
Le contromisure prese da parte della Georgia sono state il blocco di classi di IP russi sui router perimetrali e blocco dei rispettivi DNS.
Ecco qui illustrato i principali passi di un'attacco inormatico a livello nazionale:
WARFARE ENGAGING RULES
- engaging the average internet users, empower them with DoS tools
- distribute lists of remotely SQL injectable Georgian sites
- abuse public lists of email addresses of Georgian politicians for spamming and targeted attacks
- destroy the adversary’s ability to communicate using the usual channels
La storia si ripete, ma difficilmente insegna.
Da quando è iniziato il conflitto in Georgia non si faceva che vociferare nei forum russi di un attacco informatico coordinato contro i sistemi telematici georgiani.
Detto fatto,da qualche giorno i principali siti governativi georgiani (*.de) sono sotto attacco DDoS rendendoli praticamente inaccessibili.
Anche gli attacchi di tipo Deface abbondano.
Il governo georgiano è stato costretto a migrare i propri domini verso quelli usa, addirittura si è affidato ad un blog di blogspot per aggiornare in realtime qualsiasi sviluppo.
Le contromisure prese da parte della Georgia sono state il blocco di classi di IP russi sui router perimetrali e blocco dei rispettivi DNS.
Ecco qui illustrato i principali passi di un'attacco inormatico a livello nazionale:
WARFARE ENGAGING RULES
- engaging the average internet users, empower them with DoS tools
- distribute lists of remotely SQL injectable Georgian sites
- abuse public lists of email addresses of Georgian politicians for spamming and targeted attacks
- destroy the adversary’s ability to communicate using the usual channels
La storia si ripete, ma difficilmente insegna.
giovedì 7 agosto 2008
Schneier sull'impiego dei militari in strada da parte del nostro gorverno
Schneier on Security: Italians Use Soldiers to Prevent Crime Ecco cosa ne pensa IL guru di sicurezza d'oltre oceano.
Secondo Schneier il provvedimento preso dal governo italiano (riguardo l'impiego dell'Esercito come aiuto alla prevenzione della criminalità) rientra nell'errato paradosso "Do something". Ovvero fare qualcosa,qualsiasi essa sia,farla e basta.
Secondo Schneier il provvedimento preso dal governo italiano (riguardo l'impiego dell'Esercito come aiuto alla prevenzione della criminalità) rientra nell'errato paradosso "Do something". Ovvero fare qualcosa,qualsiasi essa sia,farla e basta.
martedì 1 luglio 2008
Il potenziale di Al-Qaeda
Al-Qaeda's Growing Online Offensive Interessante articolo del washingtonpost riguardo al potenziale tecnologico a disposizione di al-qaeda.
E' infatti sempre più difficile per l'intelligence occidentale seguire le varie reti di comunicazioni terroristiche sempre più all'avanguardia: dal voip cifrato (skype) fino ad arrivare al PGP e ad altri sofisticati metodi di crittografia/steganografia.
E' infatti sempre più difficile per l'intelligence occidentale seguire le varie reti di comunicazioni terroristiche sempre più all'avanguardia: dal voip cifrato (skype) fino ad arrivare al PGP e ad altri sofisticati metodi di crittografia/steganografia.
martedì 6 maggio 2008
Cina ed India: è cyberwar
The times of India: Negli ultimi mesi il governo indiano è stato (e continua) ad essere vittima di ripetuti attacchi informatici contro le reti governative .
L'origine di tali attacchi proviene puntualmente da indirizzi cinesi.
Stando a quanto affermano gli ufficiali governativi non si trattano di incidenti isolati causati da attività di hacking (definite dagli stessi "di routine"),bensì di attacchi molto più sofisticati e completi.
I principali attacchi rilevati sono stati quelli contro il National Informatic Centre,il Consiglio di sicurezza nazionale ,e contro il ministero degli affari esteri.
L'origine di tali attacchi proviene puntualmente da indirizzi cinesi.
Stando a quanto affermano gli ufficiali governativi non si trattano di incidenti isolati causati da attività di hacking (definite dagli stessi "di routine"),bensì di attacchi molto più sofisticati e completi.
I principali attacchi rilevati sono stati quelli contro il National Informatic Centre,il Consiglio di sicurezza nazionale ,e contro il ministero degli affari esteri.
sabato 26 aprile 2008
Centinaia di Migliaia di server web Microsoft compromessi.
Stando al SANS sono circa 226 mila i siti compromessi dal worm che si sta propagando in tutta la rete da qualche settimana.
Siti di e-commerce,privati e persino governativi sono stati facilmente violati dal malware in questione.
I target sono principalmente due: i client (in particolare explorer7) ed i server web targati microsoft(IIS) ,quest'ultimi favoriti come obiettivi.
I client vengono colpiti atttraverso ben 7 diversi exploit che sfruttano le piu recenti vulnerabilità (RealPlayer,iTunes..ecc)
Per quanto riguarda i server,il vettore di attacco consiste in una semplice SQL Injection ,la quale dopo aver enumerato tutte le tabelle interne del db, provvede nell'inserimento dello script (wwwDOTnihaorr1DOTcom/1DOTjs) in ogni record.
Una volta infettato il sistema, lo script provvederà nel download del vero malware ,il quale si compone di :
a)una parte di scanning (un piccolo webbrowser che utilizza google per cercare dei siti vulnerabili)
b)una parte per la proliferazione del worm (ovvero l'inserimento dello script tamite un'sql injection )
La pericolosità della vulnerabilità sfruttata dal worm era già nota da tempo,per di più era anche stata sfruttata di recente per violare il sito ufficiale delle nazioni unite.
Per maggiori informazioni:
Washington Post
Sans
martedì 25 marzo 2008
Sito di Scotland Yard violato
Zone-H.org:Il sito da cui il noto distretto di polizia inglese offriva posti di lavoro è stato in questi giorni defacciato. La cosa interessante è notare con quale semplicita l'attacker sia riuscito a violare il sistema: una semplice SQL Injection su un obsoleto Microsoft SQL Server...il quale gira a sua volta su un giurassico Windows 2000 Server. Domanda che si stanno ponendo in molti: Quanti soldi spende Scotland Yard riguardo la "sicurezza"?[Tanti ndr].Quanti di questi vengono gestiti in modo corretto?[Evidentemente pochi,ma è un vizio comune a moltissime società governative..o "pubbliche amministrazioni" per dirlo all'italiana ndr]
lunedì 24 marzo 2008
Cyber Attacco contro le comunità Tibetane.
A quanto pare negli ultimi tempi c'è stato un vasto attacco informatico portato ai danni di numerose comunità Tibetane.
Stando al report del SANS ,i principali mezzi di attacco sono risultati far leva su delle recenti vulnerabilità del pacchetto Office e di Acrobat Reader che hanno poi permesso la facile installazione di trojan sulle macchine colpite.
Il vettore d'attacco principale è invece risultato essere ancora una volta un'innocua email ,che grazie a delle sofisticate tecniche di social engineering convinceva l'utente al download degli allegati infetti.
Un'overview dettagliata dell'attacco è disponibile qui.
domenica 16 marzo 2008
China Military Report 2008
Il Dipartimento di Difesa Americano ha di recente pubblicato un completo studio sulla situazione militare attuale del governo cinese.
Oltre all'enorme potenza bellica ,costituita persino da missili balistici capaci di raggiungere perfino il sud africa (parliamo di 13.000 km di distanza ),si fa particolare attenzione sulle strategie militari all'avanguardia come sulla situazione riguardo il Cyber Warfare.
Il report dedica un'intera pagina (p.14) ricordando gli avvenimenti dello scorso anno che hanno avuto come soggetto i temibili "hacker cinesi": dal caso dello spionaggio sul computer della Merkel ,per poi passare a quello della rete telematica della difesa francese e americana,e concludere con le lettere dell'MI5 inglese che allarmavano 300 istituti finanziari riguardo ad un'imminente attività di cyber spionaggio cinese. Ovviamente tutte attività conducenti ad un unico punto d'origine : il PRC (People’s Republic of China).
Lo studio accurato dell'intelligence americana porta alla luce il nuovo stile di combattimento su cui la Cina si sta focalizzando ovvero sulla Guerra Senza-Contatto (No-Contact Warfare)[pg.31] atta a attenere l'obiettivo politico cercando mezzi ausiliari per scavalcare gli ordinari limiti militari. Questo vuol dire colpire i sistemi informativi nemici attraverso sabotaggi telematici e attacchi mirati ai sistemi finanziari nemici.
In particolare la Cina sembra stia coltivando un tipo di tattica di attacco denominata "Anti Access/Area Denial Capabilities": lo scopo è quello di impedire la comunicazione logistica attraverso sistemi di balistica a corto/medio raggio,operazioni speciali,ed infine attraverso le cosidette CNA (Computer Network Attack).
CNO (Computer Netwrok Operation), CNA (Computer Netwrok Attack), e CNE (Computer Netwrok Exploitations) sono i nuovi termini chiave che appaiono spesso nelle nuove strategie militari cinesi, una tattica volta ad ottenere quello che le stesse dottrine cinesi inseguono già da anni: l' Information Dominance.
Proprio al riguardo ,nel report non mancano dei "focus" sull'importanza delle strategie psy ops adottate dalle forze governative cinesi[pg.29].
Il completo report è disponibile qui.
lunedì 10 marzo 2008
Prove di Web War 2.0. Ecco il Cyber Storm 2
Ormai è risaputo: gli avvenimenti del Febbraio scorso accaduti in Estonia,hanno allertato tutti i governi occidentali.Ogni dipartimento di difesa nazionale si è iniziato a calarsi nei panni di Mr. Jaak Aaviksoo (ministro della difesa estone) per domandarsi se effettivamente la propria nazione avesse mai potuto competere con un attacco del genere.
Non è facile rispondere ad una domanda del genere,si possono investire enormi capitali in Risk Assesment e in Risk Analist...ma per sapere se un sistema telematico nazionale può o meno resistere ad un'attacco Ddos c'è solo un modo: provarlo.
Ed è quanto è stato fatto il Settembre passato dal Department of Homeland Security americano ,facendo convergere nel progetto tutti i principali organi competenti nel cyber-crime (senza far mancare le note Microsoft e Verisign). Sperimentare la propria sicurezza nazionale simulando vari attacchi informatici non è una pratica nuova per gli USA ,lo è invece simulare un attacco Ddos.
Dal progetto denominato "Cyber Storm" si è giunti ad una conclusione: "Needs Improvement"
Non è una risposta confortante ,ma stando al report l'enorme varietà di organi competenti alla difesa cibernetica ha impedito di identificare/e risolvere l'attacco. Il fallimento ha fatto quindi evincere la necessità di centralizzare il coordinameto su unico organo,in grado di coordinare al meglio tutte le difese attive nazionali. Il resto degli organi devo avere dei chiari ruoli e responsabilità ,in modo da evitare che nessuno faccia del lavoro inutilie già fatto da qualcun'altro.
A pochi mesi dalla simulazione,ecco che si riprova. Stavolta però entrano in campo Australia,Inghilterra,Nuova Zelanda e Canada.
Tutte queste nazioni contribuiranno alla realizzazione di quello che è definito il "Cyber Storm II"il quale cercherà di fare luce sulle effettive vulnerabilità delle rispettive difese nazionali contro attacchi di tipo telematico (Il primo test fece luce soltanto sui problemi organizzativi di emergency response come già detto).
Il Test si svolgerà a cavallo tra l'11 ed il 15 Marzo:staremo a vedere come se la caveranno.
Non è facile rispondere ad una domanda del genere,si possono investire enormi capitali in Risk Assesment e in Risk Analist...ma per sapere se un sistema telematico nazionale può o meno resistere ad un'attacco Ddos c'è solo un modo: provarlo.
Ed è quanto è stato fatto il Settembre passato dal Department of Homeland Security americano ,facendo convergere nel progetto tutti i principali organi competenti nel cyber-crime (senza far mancare le note Microsoft e Verisign). Sperimentare la propria sicurezza nazionale simulando vari attacchi informatici non è una pratica nuova per gli USA ,lo è invece simulare un attacco Ddos.
Dal progetto denominato "Cyber Storm" si è giunti ad una conclusione: "Needs Improvement"
Non è una risposta confortante ,ma stando al report l'enorme varietà di organi competenti alla difesa cibernetica ha impedito di identificare/e risolvere l'attacco. Il fallimento ha fatto quindi evincere la necessità di centralizzare il coordinameto su unico organo,in grado di coordinare al meglio tutte le difese attive nazionali. Il resto degli organi devo avere dei chiari ruoli e responsabilità ,in modo da evitare che nessuno faccia del lavoro inutilie già fatto da qualcun'altro.
A pochi mesi dalla simulazione,ecco che si riprova. Stavolta però entrano in campo Australia,Inghilterra,Nuova Zelanda e Canada.
Tutte queste nazioni contribuiranno alla realizzazione di quello che è definito il "Cyber Storm II"il quale cercherà di fare luce sulle effettive vulnerabilità delle rispettive difese nazionali contro attacchi di tipo telematico (Il primo test fece luce soltanto sui problemi organizzativi di emergency response come già detto).
Il Test si svolgerà a cavallo tra l'11 ed il 15 Marzo:staremo a vedere come se la caveranno.
sabato 1 marzo 2008
Ecco le 6 botnet responsabili dello spam odierno.
Marshal :Stando a questa ricerca,l'odierna attività di spam può essere ricondotta a sei grandi botnet di cui questo è il podio: 1)Srizbi 39% 2)Rustock 20% 3)Mega-D 11%
La prima botnet fa perno sul suo trojan.srizbi che è il più particolare di tutti gli ultimi malware in the wild: è il primo a girare totalmente in kernel-mode ,includendo anche l'invio di spam dall'interno di esso (ed usare le funzionalità del network in questo modo è un'operazione molto complicata).
Attraverso questa tecnica è in grado perfino di bypassare IDS e Firewall.
Per maggiori informazioni vi rimando al report della symantec
Hackers Cinesi divulgano exploit contro Facebook
The Dark Visitor: A monte di una nota vulnerabilità di Facebook (e Myspaces) ,su moltissimi siti cinesi è iniziato a comparire un rootkit easy-to-use che permetterebbe a migliaia di script-kiddies cinesi di scaricarlo ed eseguirlo contro i due social network in questione.
mercoledì 13 febbraio 2008
USA: Pronti per il 'Cyber Command'
Wired ha pubblicato un'interessante articolo riguardo alla corsa americana per la costruzione (e l'inaugurazione) del nuovissimo centro ti controllo contro il cyber crime (chiamato appunto Cyber Command). A quanto pare è partita una vera e propria gara tra le 15 principali basi dell'AirForce USA per contendersi la sede di questa nuova struttura (da 11milinoni$ ) dedicata interamente alla guerra del futuro con la consapevolezza che più si andrà avanti negli anni e più si combatterà nello spettro elettromagnetico utilizzando i computers come nuovi soldati.
giovedì 7 febbraio 2008
5 cavi portanti sottomarini tranciati nel medio-oriente
Fourth Undersea Cable Failure in Middle East:Questo articolo di Bruce Schneier fa luce su una "strana" storia che sta accadendo nel medio-oriente: a quanto pare 5 cavi portanti (che garantirebbero tutta la comunicazione telematica tra i due principali continenti del MO ed il resto del mondo) sono stati misteriosamente tranciati (inizialmente si era accusata l'ancora di una nave ,ipotesi immediatamente smentita) mandando offline quasi 2 interi continenti tra cui Egitto,Arabia Saudita, Qatar, Emirati Arabi, Kuwait,Pakistan e India mentre alcune nazioni come Israele (di cui il traffico viaggia su diverse rotte) Libano e Iraq sono per ora illese dal chaos. Stando a quanto afferma un provider di Dubai (Flag Telecom),il taglio sarebbe avvenuto nei pressi tra Alessandira (Egitto) e Palermo (Italia).
Comunicato Ufficiale di Flag Telecom 07/02
Chi li ha tagliati?
Ipotesi di complotto
Comunicato Ufficiale di Flag Telecom 07/02
Chi li ha tagliati?
Ipotesi di complotto
mercoledì 6 febbraio 2008
Trovati i creatori dello Storm worm?
Storm's Creators Face a Storm of Their Own:A quanto pare,grazie agli sforzi congiunti delle autorità americane e russe,i creatori del temibile Storm Worm sono stati individuati..Ora il prossimo problema sarà quello di arrestarli: la multi-giuridicità dovuta alle varie nazioni vittime dei vari reati informatici riconducibili al worm comporta un problema per stilare un preciso capo d'accusa contro i soggetti in questione.
domenica 3 febbraio 2008
Cellulari per localizzare testate nucleari terroristiche
Cell phone sensors detect radiation to thwart nuclear terrorism: Calcolando che ormai la maggior parte delle nazioni occidentali sono totalmente compere da milioni di cellulari (ricoprendo cosi quasi ogni 10 metri del proprio territorio) ,perche non dotare questi telefoni di mini rivelatori anti-radiazione? E magari comunicare i risultati ogni deltaT ad un operatore?
[ndr]Ma perche non trasmettere anche delle foto! Magari quello seduto accanto a te nell'autobus è proprio un terrorista!!
[ndr]Ma perche non trasmettere anche delle foto! Magari quello seduto accanto a te nell'autobus è proprio un terrorista!!
Nuova botnet Mega-D ... più forte di Storm
Mega-D botnet stronger than Storm: La nuova botnet si espande attraverso lo spam di promozioni riguardo sex pills [viagra] :ha superato la nota botnet dello Storm Worm ed è considerata oggi come 'la più grande sorgente dello spam mondiale'
lunedì 28 gennaio 2008
Cyber Defcon Threat
» Cyber Defcon: Interessante classificazione dei livelli di allarme americani (defcon) riguardo ai cyber-attacchi.
The Associated Press: CIA: Hackers to Blame for Power Outages
The Associated Press: CIA: Hackers to Blame for Power Outages: "'In at least one case, the disruption caused a power outage affecting multiple cities,' Donahue said in a statement. 'We do not know who executed these attacks or why, but all involved intrusions through the Internet.'"
Estonia condanna il primo hacker coinvolto nella passata cyberwar
Estonia convicts first 'cyber-war' hacker: Ne cyber soldier ne spia al servizio di putin...è solo un ragazzo di 20 anni che vive in nella stessa Estonia..la condanna? Solo 1.620 dollari.
"He's an ethnic Russian who lives in Estonia, who was pissed off over that whole statue thing.The court fined him 17,500 kroons, or $1,620 dollars, and sent him on his way.
Iscriviti a:
Commenti (Atom)