martedì 25 marzo 2008

Sito di Scotland Yard violato


Zone-H.org:Il sito da cui il noto distretto di polizia inglese offriva posti di lavoro è stato in questi giorni defacciato. La cosa interessante è notare con quale semplicita l'attacker sia riuscito a violare il sistema: una semplice SQL Injection su un obsoleto Microsoft SQL Server...il quale gira a sua volta su un giurassico Windows 2000 Server. Domanda che si stanno ponendo in molti: Quanti soldi spende Scotland Yard riguardo la "sicurezza"?[Tanti ndr].Quanti di questi vengono gestiti in modo corretto?[Evidentemente pochi,ma è un vizio comune a moltissime società governative..o "pubbliche amministrazioni" per dirlo all'italiana ndr]

lunedì 24 marzo 2008

Cyber Attacco contro le comunità Tibetane.


A quanto pare negli ultimi tempi c'è stato un vasto attacco informatico portato ai danni di numerose comunità Tibetane.
Stando al report del SANS ,i principali mezzi di attacco sono risultati far leva su delle recenti vulnerabilità del pacchetto Office e di Acrobat Reader che hanno poi permesso la facile installazione di trojan sulle macchine colpite.
Il vettore d'attacco principale è invece risultato essere ancora una volta un'innocua email ,che grazie a delle sofisticate tecniche di social engineering convinceva l'utente al download degli allegati infetti.
Un'overview dettagliata dell'attacco è disponibile qui.

domenica 16 marzo 2008

China Military Report 2008


Il Dipartimento di Difesa Americano ha di recente pubblicato un completo studio sulla situazione militare attuale del governo cinese.
Oltre all'enorme potenza bellica ,costituita persino da missili balistici capaci di raggiungere perfino il sud africa (parliamo di 13.000 km di distanza ),si fa particolare attenzione sulle strategie militari all'avanguardia come sulla situazione riguardo il Cyber Warfare.
Il report dedica un'intera pagina (p.14) ricordando gli avvenimenti dello scorso anno che hanno avuto come soggetto i temibili "hacker cinesi": dal caso dello spionaggio sul computer della Merkel ,per poi passare a quello della rete telematica della difesa francese e americana,e concludere con le lettere dell'MI5 inglese che allarmavano 300 istituti finanziari riguardo ad un'imminente attività di cyber spionaggio cinese. Ovviamente tutte attività conducenti ad un unico punto d'origine : il PRC (People’s Republic of China).
Lo studio accurato dell'intelligence americana porta alla luce il nuovo stile di combattimento su cui la Cina si sta focalizzando ovvero sulla Guerra Senza-Contatto (No-Contact Warfare)[pg.31] atta a attenere l'obiettivo politico cercando mezzi ausiliari per scavalcare gli ordinari limiti militari. Questo vuol dire colpire i sistemi informativi nemici attraverso sabotaggi telematici e attacchi mirati ai sistemi finanziari nemici.
In particolare la Cina sembra stia coltivando un tipo di tattica di attacco denominata "Anti Access/Area Denial Capabilities": lo scopo è quello di impedire la comunicazione logistica attraverso sistemi di balistica a corto/medio raggio,operazioni speciali,ed infine attraverso le cosidette CNA (Computer Network Attack).
CNO (Computer Netwrok Operation), CNA
(Computer Netwrok Attack), e CNE (Computer Netwrok Exploitations) sono i nuovi termini chiave che appaiono spesso nelle nuove strategie militari cinesi, una tattica volta ad ottenere quello che le stesse dottrine cinesi inseguono già da anni: l' Information Dominance.
Proprio al riguardo ,nel report non mancano dei "focus" sull'importanza delle strategie psy ops adottate dalle forze governative cinesi[pg.29].
Il completo report è disponibile qui.

lunedì 10 marzo 2008

Prove di Web War 2.0. Ecco il Cyber Storm 2

Ormai è risaputo: gli avvenimenti del Febbraio scorso accaduti in Estonia,hanno allertato tutti i governi occidentali.Ogni dipartimento di difesa nazionale si è iniziato a calarsi nei panni di Mr. Jaak Aaviksoo (ministro della difesa estone) per domandarsi se effettivamente la propria nazione avesse mai potuto competere con un attacco del genere.
Non è facile rispondere ad una domanda del genere,si possono investire enormi capitali in Risk Assesment e in Risk Analist...ma per sapere se un sistema telematico nazionale può o meno resistere ad un'attacco Ddos c'è solo un modo: provarlo.
Ed è quanto è stato fatto il Settembre passato dal Department of Homeland Security americano ,facendo convergere nel progetto tutti i principali organi competenti nel cyber-crime (senza far mancare le note Microsoft e Verisign). Sperimentare la propria sicurezza nazionale simulando vari attacchi informatici non è una pratica nuova per gli USA ,lo è invece simulare un attacco Ddos.
Dal progetto denominato "Cyber Storm" si è giunti ad una conclusione: "Needs Improvement"
Non è una risposta confortante ,ma stando al report l'enorme varietà di organi competenti alla difesa cibernetica ha impedito di identificare/e risolvere l'attacco. Il fallimento ha fatto quindi evincere la necessità di centralizzare il coordinameto su unico organo,in grado di coordinare al meglio tutte le difese attive nazionali. Il resto degli organi devo avere dei chiari ruoli e responsabilità ,in modo da evitare che nessuno faccia del lavoro inutilie già fatto da qualcun'altro.

A pochi mesi dalla simulazione,ecco che si riprova. Stavolta però entrano in campo Australia,Inghilterra,Nuova Zelanda e Canada.
Tutte queste nazioni contribuiranno alla realizzazione di quello che è definito il "Cyber Storm II"il quale cercherà di fare luce sulle effettive vulnerabilità delle rispettive difese nazionali contro attacchi di tipo telematico (Il primo test fece luce soltanto sui problemi organizzativi di emergency response come già detto).
Il Test si svolgerà a cavallo tra l'11 ed il 15 Marzo:staremo a vedere come se la caveranno.

sabato 1 marzo 2008

Ecco le 6 botnet responsabili dello spam odierno.


Marshal :Stando a questa ricerca,l'odierna attività di spam può essere ricondotta a sei grandi botnet di cui questo è il podio: 1)Srizbi 39% 2)Rustock 20% 3)Mega-D 11%
La prima botnet fa perno sul suo trojan.srizbi che è il più particolare di tutti gli ultimi malware in the wild: è il primo a girare totalmente in kernel-mode ,includendo anche l'invio di spam dall'interno di esso (ed usare le funzionalità del network in questo modo è un'operazione molto complicata).
Attraverso questa tecnica è in grado perfino di bypassare IDS e Firewall.
Per maggiori informazioni vi rimando al report della symantec

Hackers Cinesi divulgano exploit contro Facebook

The Dark Visitor: A monte di una nota vulnerabilità di Facebook (e Myspaces) ,su moltissimi siti cinesi è iniziato a comparire un rootkit easy-to-use che permetterebbe a migliaia di script-kiddies cinesi di scaricarlo ed eseguirlo contro i due social network in questione.