Articoli

BlackOutHack – Attacco ai comuni Italiani

Una forte dichiarazione arriva tramite YouTube, un gruppo di Cracker che si firma con il nome BlackOutHack ha deciso di mettere alla prova l’Italia con l’Operation Black Out Italy. L’operazione vuole dimostrare quanto i nostri dati siano vulnerabili attaccando i principali comuni Italiani.

Nell’energica proclamazione di attacco si legge:

Salve Cittadini Italiani
Black Out Hack a deciso di mettere alla prova italia
Attaccando i Comuni di quasi tutta italia per far capire
a tutti i cittadini italiani quanto siamo vulnerabili e che i vostri dati sono alla portata di tutti.
Noi Non Scherziamo Arriveremo Presto
Operation Black Out Italy
Aspettateci

Personalmente gradirei più collaborazione tra Enti e Cracker per poter migliorare le nostre infrastrutture e non distruggerle con attacchi intenzionali. Auspicano di poter scrivere Hacker nei prossimi articoli anziché Cracker vi lascio con il video messaggio dopo il salto.

Continua a leggere

Operazione Internazionale del FBI – Arrestati 24 Cyber Criminali tra i quali un Italiano

 

FBI ha annunciato di aver portato al termine una operazione segreta coordinata da due anni, la quale ha permesso di arrestare 24 Cracker provenienti da 13 paesi distinti tra i quali anche l’Italia, oltre a 30 perquisizioni e altrettanti interrogatori.

Gli arrestati avrebbero truffato più di 400 mila persone in tutto il mondo per un traffico illecito stimato di 205 milioni di dollari.

Ali Hassan (Badoo) è il nome del concittadino Italiano residente a Milano arrestato per aver venduto dati confidenziali di Carte di Credito e Conti Correnti sottratti principalmente violando siti internet internazionali di Hotel. Ora rischia diversi anni di carcere:

  • 20 anni per aver aver commesso Frodi;
  • 5 anni per aver violato sistemi di autenticazione;
  • 2 anni (obbligatori) per il furto di identità.

Il procuratore Manhattan Preet Bharara ha dichiarato che questa è stata l’operazione contro il Cyber Crime più vasta coordinata dall’agenzia in abito internazionale.

 

Per maggiori informazioni potete consultare il comunicato stampa del FBI.

 

 

[eBook] Mafia.com. Soldi, guerra e spionaggio: inchiesta sul lato oscuro della rete

I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il pin del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi. Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il “cyber-crime“, e di un nuovo tipo di criminale, il “cracker“, come è chiamato l’hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici. E proprio come per un’efficiente attività commerciale questa malavita informatica ha creato dei siti web dove scambiarsi dati e informazioni. Misha Glenny, autore del bestseller internazionale McMafia, ricostruisce la mappa di un labirinto illegale in formato digitale, difficilissimo da decodificare per i non iniziati. Seguendo le orme digitali lasciate dai primi siti illeciti, CarderPlanet e Shadowcrew, l’autore s’imbatte in DarkMarket, il più prestigioso “criminal website”, e ne ricostruisce la storia, che si snoda tra Germania e Ucraina, Turchia e Gran Bretagna. Glenny rintraccia e intervista i protagonisti (i truffatori online, i fanatici di computer, i poliziotti della rete, gli esperti di sicurezza e le vittime) e ci regala un appassionante reportage in cui si intrecciano politica, economia e storia. Per farci scoprire che dietro a quello che sembra l’innocente schermo del nostro computer si nasconde una galassia inquietante, terreno di una battaglia criminale non meno violenta e pericolosa di quella tradizionale.

È possibile acquistare il libro sul sito ufficiale di Bol.it in versione cartacea o eBook.

Attacco a DreamHost: Cambiate le Password!

Ieri il noto provider DreamHost ha rilevato delle attività anomale all’interno dei propri database, sospettando un possibile attacco l’operatore consiglia di cambiare tutte le password associate al proprio dominio in particolare modo la password FTP, Shell e MySQL.

DremaHost non ha rilevato cosa sia stato realmente sottratto dai server ma molti utenti hanno dichiarato di aver visto il proprio sito internet “azzerarsi”.

Le attività sospette sono iniziate alle 9:45am PST del 20 Gennaio 2012 e DreamHost ha provveduto molto tempestivamente ad informare tutti gli utenti di cambiare password, l’allarmismo ha però creato un ulteriore sovraccarico dei server impedendo a tutti di cambiare correttamente la password. Per rimediare il provider Americano ha proceduto ad un blocco totale agli accessi rendendo pur sempre visibili i siti internet ma nessuno era in grado di collegarsi via FTP o Shell per attuare le modifiche.

Oggi la situazione sempre essersi ripristinata e quindi chi fosse in possesso di un dominio o server con DreamHost è caldamente inviato a sostituire la propria password.

Per chi fosse interessato a seguire tutta la vicenda può accedere al pannello di “Status” del provider: http://www.dreamhoststatus.com/

La Top List dei Malware che chiude il 2011!

 

Bochum (Germania) – 09 gennaio 2012. I GData SecurityLabs rendono nota la lista dei dieci malware più attivi nel mese di dicembre  2011.  La percentuale  di diffusione nel mese conclusivo dell’anno appena trascorso  è la più bassa  ad essere stata registrata nella seconda metà dell’anno.  Di contro, però, il numero di attacchi registrati è cresciuto quasi costantemente e lo scenario dei diversi rilevamenti si fa sempre più ampio.

La classifica si rinnova con l’ingresso di due nuovi malware:  Trojan.IFrame.YX, legato alla diffusione degli adware  e Gen: Variant.Kazy.45847 che attacca il gioco per computer Anno 2070.

Riamane nella top 10, guadagnando adesso, il primo posto, l‘ Exploit.CplLnk.Gen già utilizzato da Stuxnet e ancora attivo; mentre sale in seconda posizione rafforzando, quindi,  la sua persistenza il Trojan.Wimad.Gen.1, file audio diffuso principalmente attraverso le reti di file sharing.

Dettaglio Top 10 dei malware – Dicembre 2011.

Exploit.CplLnk.Gen

Questo exploit utilizza una verifica difettosa dei file .lnk e .pif nel trattamento dei collegamenti di Windows ed è nota come CVE-2010-2568 a partire dalla metà del 2011. Non appena una versione manipolata di questi file viene aperta in Windows per visualizzare l’icona inclusa all’interno di Windows Explorer, il codice dannoso viene eseguito all’istante. Questo codice può essere caricato da un file system locale (ad esempio da un dispositivo di archiviazione rimovibile che ospita anche il file .lnk manipolato) o  tramite condivisione WebDAV su Internet.

Trojan.Wimad.Gen.1

Questo Trojan finge di essere un normale file audio .wma anche se uno di quelli che può essere riprodotto solo dopo aver installato un codec/decodificatore speciale sui sistemi Windows. Se un utente esegue il file, l’utente malintenzionato può installare tutti i tipi di codice dannoso sul sistema. I file audio infetti sono principalmente diffusi attraverso le reti di file sharing.

Java.Exploit.CVE-2010-0840.E

Questo programma malware basato su Java è un applet di download che tenta di utilizzare una vulnerabilità (CVE-2010-0840) per aggirare il meccanismo di protezione sandbox e scaricare malware addizionale sul computer. Una volta che l’applet ha ingannato il sandbox, si scarica un file .dll. Questo file non viene eseguito immediatamente ma registrato come un servizio con l’aiuto del Registro di Microsoft Server (regsvr32). Quindi, viene avviato automaticamente all’avvio del sistema.

Win32:DNSChanger-VJ [Trj]

Win32: DNSChanger-VJ [Trj] fa parte di un rootkit che cerca di proteggere altri componenti malware, ad esempio bloccando l’accesso a siti di aggiornamento per gli aggiornamenti di sicurezza e gli aggiornamenti delle firme. Qualsiasi accesso ai siti host sarà risolto a “localhost”, che lo renderà, in realtà, irraggiungibile. Questo è il motivo per cui viene chiamato DNSChanger, perché manipola risoluzioni DNS.

Worm.Autorun.VHG

Questo programma software maligno è un worm che si diffonde utilizzando la funzione autorun .inf nei sistemi operativi Windows. Utilizza supporti rimovibili come le unità flash USB o i dischi rigidi esterni. Si tratta di un worm Internet e di rete che sfrutta la vulnerabilità CVE-2008-4250 di Windows.

Trojan.AutorunINF.Gen

Si tratta di una rilevazione generica che rileva file autorun.inf dannosi, sia noti che sconosciuti. I file autorun.inf sono file di avvio che possono essere utilizzati come un meccanismo di distribuzione per i programmi informatici maligni su dispositivi USB, supporti rimovibili,  CD e DVD.

Trojan.IFrame.YX

Questa rilevazione è collegata alla potenziale diffusione degli adware ed è stata riscontrata principalmente su siti di hosting gratuito. Viene controllato se l’ IP del visitatore ha già avuto accesso al sito negli ultimi 30 minuti e se il controllo ha esito negativo, il frame avvia la “consegna” di pubblicità che può essere potenzialmente infetta.

Application.Keygen.BG

Si tratta di un generatore di chiavi molto popolare nelle reti P2P e siti warez in quanto consente (presumibilmente) l’uso di software altrimenti a pagamento. L’esecuzione di questa applicazione non è solo una questione legale, ma ha molti rischi connessi alla sicurezza.

Java.Trojan.Downloader.OpenConnection.A

Questo Trojan downloader si trova in applet Java manipolate sui siti web. Quando l’applet viene scaricata, viene generata una URL dai parametri dell’applet. Il downloader la utilizza per scaricare un file maligno eseguibile sul computer dell’utente e avviarne l’esecuzione. Questi file possono essere di qualsiasi tipo di software dannoso. Il downloader sfrutta la vulnerabilità CVE-2010-0840 al fine di bypassare la sandbox di Java e quindi scrivere i dati locali.

Gen: Variant.Kazy.45847

Gen: Variant.Kazy.45847 appartiene al gruppo di programmi potenzialmente indesiderati (PUP). Si tratta di un file .dll di nome solidcore32.dll, che viene utilizzato per crepare il gioco per computer Anno 2070. La modifica del file di gioco viene rilevato come dannoso.
Metodologia
La Malware Information Initiative (MII) si basa sulla forza della community online community ed ogni utente delle soluzioni di sicurezza di G Data ne può far parte. L’unico prerequisito è quello di attivare questa funzione all’interno dei programmi G Data. Se un attacco malware viene respinto questo evento viene riportato in maniera completamente anonima ai G Data SecurityLabs dove i dati vengono archiviati ed analizzati statisticamente.

 

Bucato il sito del Ministero per la Pubblica Amministrazione e l’Innovazione

Lo scorso 17 Dicembre 2011 il Cracker Thorwed ha diffuso tramite Twitter la notizia che è riuscito ad accedere al Database del sito qualitapa.gov.it  del Ministero per la Pubblica Amministrazione e l’Innovazione tramite una falla di tipo SQL Injection. Lo stesso utente ha poi diffuso su Pastebin le informazioni estratte dal database dal quale si possono visualizzare username, password e eMail di circa 9000 utenti registrati al sito.

In data odierna gli amministratori del sito internet ci fanno sapere che hanno comunicato a tutti gli utenti coinvolti nel misfatto tramite eMail l’accaduto invitandoli a cambiare in tempi brevissimi le password associate all’username. Di seguito vi riportiamo l’email integrale:

Salve,
sta ricevendo questa email perche’ le password associate alla sua utenza del sito http://qualitapa.gov.it sono state compromesse e pubblicate su internet, con annessa visibilita’ mediatica pubblica dell’evento.

– Sintesi dell’accaduto (lingua italiana)
http://www.matteocavallini.com/2011/12/bucato-un-sito-del-ministero.html

– Pubblicazione di 9000 password del ministero (inglese):
http://www.cyberwarnews.info/2011/12/18/9000-accounts-leaked-from-italian-minister-for-public-administration-and-innovation/

– Elenco delle password pubblicate
http://pastebin.com/raw.php?i=wVSq1Ujb

Questo messaggio vuole avvisarvi di CAMBIARE LE PASSWORD dei vostri acccount USERNAME e EMAIL.

Spesso si utilizza la stessa password fra piu’ sistemi informativi, per cui se la password da lei usata su qualitapa.gov.it consente l’accesso ad altri sistemi informativi (come l’email o il gestionale aziendale), dovete subito CAMBIARE LE VOSTRE PASSWORD.

Suggeriamo vivamente di CAMBIARE LA PASSWORD relativa alla vostra utenza su:
– Sito web http://qualitapa.gov.it (quando fosse nuovamente disponibile)
– Sistema di Accesso Email della propria agenzia pubblica o personale
– Sistemi informativi accessibili da internet con la vostra utenza

Questo messaggio e’ stato inviato in modo indipendente da qualunque coordinamento o collegamento con autorita’ o enti di vigilanza, esclusivamente come iniziativa civica d’urgenza, considerati i rischi potenziali legati a questa perdita di dati e ad altre che potrebbero accadere senza un celere cambio di password.

Vi ricordiamo di attenervi esclusivamente alle comunicazioni ufficiali degli uffici preposti, questo messaggio inviato d’urgenza e’ solo di carattere informativo al fine di consentire una piu’ celere risposta all’incidente informatico, invitando a un cambiamento di password delle proprie utenze accessibili da internet.

Lunedi’ mattina cambiata la vostra password e contattate il vostro referente per la Sicurezza informatica o per i sistemi informativi.

Cordiali Saluti

Fonte | Matteo Cavallini

Denis Frati – Il Paladino del Phishing Italiano

«Date a Cesare quello che è di Cesare» inizio questo articolo con questa famosa citazione perché voglio rendere noto il grande lavoro attuato dal ricercatore di sicurezza informatica Denis Frati da più di tre mesi sul Phishing Italiano. Denis documenta in maniera costante e molto precisa i metodi utilizzati dai Phishier per sottrarre ad ignari utenti danti sensibili con l’intento di sottrarre denaro.

Inoltre, per quanto li sia possibile, tenta di avvisare il malcapitato utente permettendogli di bloccare velocemente il suo conto corrente o carta di credito evitandogli di trovarsi il conto in rosso.

In ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. {Wikipedia}

Denis soggetto anche a minacce e discriminazioni da parte dei Cracker ricorda che vi è poca sensibilità da parte di tutti gli enti preposti nel voler agire velocemente per bloccare questi tipi di attacchi, nonostante vi siano chiari dati per identificare e bloccare prontamente questi atti.

Personalmente vi consiglio di utilizzare i DNS gratuiti OpenDNS che offrono un ottimo servizio di Phishing Protection e l’implementazione dei DNS è veramente facile e alla portata di tutti.

Per chi vuole approfondire l’argomento può leggere tutti gli articoli del ricercatore Frati a questo indirizzo: http://www.denisfrati.it/category/it-sec-hack/phishing/

Infine voglio incoraggiare Denis Frati a continuare il suo malizioso lavoro, un ottimo servizio al Cittadino Italiano che grazie alla sua volontà può evitare di essere vittima dell’attracco di un Phishier.

uTorrent sotto attacco, il software rimpiazzato da un Malware!

Nella nottata il famoso portale uTorrent  è stato preso di mira da ignari cracker che hanno provveduto a sostituire i file eseguibili del noto software di p2p con un malware denominato “Security Shield”.

L’attacco è accaduto alle 4:20 am (ora del Pacifico) e dopo due ore il server è stato correttamente ripristinato, ma chi in quell’intervallo ha scaricato il software rischia di infettare il proprio sistema con il malware.

Inizialmente sembrava che anche il portale BitTorrent fosse stato vittima dell’attacco ma il comunicato stampa ufficiale ha scongiurato tale possibilità.

Potete leggere tutti i dettagli dell’evento sul comunicato stampa ufficiale.

John the Ripper Password Cracker – Nuova Versione 1.7.7

John the Ripper è un ottimo software sviluppato dalla Openwall in grado di testare la sicurezza delle proprie password, infatti sarà in grado di recuperare le vostre password attraverso diversi modalità di esecuzione:

  • WordList Mode: sfrutterà un dizionario per recuperare la password;
  • Single Crack: Si basa sull’assunzione che l’utente potrebbe aver utilizzato come password il suo username o altre informazioni personali, o variazioni delle stesse;
  • Incremental Mode: O più semplicemente Brute Force, testa consecutivamente password generate seguendo una apposita logica:
  • External Mode: Permette di personalizzare ai massimi livelli il sistema di generazione delle password definendo un nuovo e personale algoritmo di elaborazione.

Potete trovare ulteriori dettagli e scaricare l’ulima versione sul sito di OpenWall invece dopo il salto troverete il ChangeLog integrale.

Continua a leggere

Chiesa Cattolica & Hacker

In prossimità alla Pasqua Cristiana vorrei proporvi un recente articolo pubblicato da Repubblica, tratto dalla Civiltà Cattolica, nel quale viene intervistato padre Antonio Spadaro sul pensiero cristiano degli Hacker. Il monto cattolico si afferma particolarmente attento allo sviluppo delle comunità Hacker considerandole molto vicine all’ideologia cristiana e in ferma contrapposizione a quella Cracker, “hackers build things, crackers break them“.

ROMA – “Ormai è convinzione comune che gli hacker siano sabotatori, se non veri e propri criminali informatici. Parlare di etica hacker può allora suonare persino ironico”. In un articolo dal titolo “Etica hacker e visione cristiana” che appare sul nuovo fascicolo della “Civiltà Cattolica”, l’autorevole rivista quindicinale della Compagnia di Gesù, si cerca di fare chiarezza sulla storia degli hacker, la loro vera identità e la loro ‘filosofia’.

Così padre Antonio Spadaro, critico letterario e specialista di nuove tecnologie informatiche per conto della redazione del periodico gesuita, le cui bozze vengono riviste dalla Segreteria di Stato della Santa Sede, distingue gli hacker chiaramente dai cracker, operatori di illegalità. Indagando i modelli di vita e di ricerca intellettuale hacker, fondati sulla creatività e la condivisione, padre Spadaro ne discute la compatibilità con una visione cristiana della vita.

“Senza paragonare indebitamente comunità hacker e comunità cristiana – sostiene padre Spadaro – i cristiani e gli hacker oggi, in un mondo votato alla logica del profitto, hanno comunque molto da darsi, come dimostra del resto anche l’esperienza degli hacker che fanno della loro fede un impulso del loro lavoro creativo”.

Il termine hacker, ricorda il gesuita Spadaro, è ormai entrato nel vocabolario comune grazie al fatto che giornali e televisioni, ma anche film e romanzi, lo hanno diffuso ampiamente riferendolo a un’ampia serie di fenomeni quale violazione di segreti, di codici e password, di sistemi informatici protetti e così via.

Nel caso di Wikileaks si è addirittura parlato di “hacker all’attacco del mondo”, identificando in Julian Paul Assange, il suo fondatore, l'”hacker incendiario del web”. In generale, dunque, si legge nell’articolo della “Civiltà Cattolica” si è imposto “il luogo comune per cui il termine hacker viene associato a persone molto esperte nel riuscire a entrare in siti protetti e a sabotarli o, addirittura, a veri e propri criminali informatici”.
Parlare di etica hacker “può allora suonare persino ironico”.

Perché allora se ne occupa la seriosissima rivista della Compagnia di Gesù? Sebbene ormai i media abbiamo imposto questa immagine degli hacker, in realtà i cosiddetti “pirati informatici” hanno un altro nome: cracker. Il termine hacker invece di per sé individua una figura molto più complessa e costruttiva, argomenta padre Spadaro.

“Gli hackers costruiscono le cose, i crackers le rompono (hackers build things, crackers break them)”, afferma una delle citazioni riportate nell’articolo della “Civiltà Cattolica”. Hacker dunque è colui, spiega la rivista dei Gesuiti, che “si impegna ad affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte nei propri ambiti d’interesse”.

Per lo più il termine hacker si riferisce a esperti di informatica, ma di per sé, sostiene padre Spadaro “può essere esteso a persone che vivono in maniera creativa molti altri aspetti della loro vita”.

“Quella hacker è, insomma, una sorta di ‘filosofia’ di vita, di atteggiamento esistenziale, giocoso e impegnato, che spinge alla creatività e alla condivisione, opponendosi ai modelli di controllo, competizione e proprietà privata. Intuiamo dunque come parlando in modo proprio degli hacker – aggiunge il gesuita – siamo di fronte non a problemi di ordine penale, ma a una visione del lavoro umano, della conoscenza e della vita. Essa pone interrogativi e sfide quanto mai attuali”.

Non è difficile, pertanto, sostiene l’articolo della “Civiltà Cattolica”, riconoscere l’intuizione di una “vita beata” nel codice genetico della visione hacker della vita, l’intuizione che l’essere umano è chiamato a “un’altra vita, a una realizzazione piena e compiuta della propria umanità”.

Scrive sempre padre Spadaro: “Ovviamente l’hacker non è l’uomo dell’ozio e del dolce far niente. Al contrario è molto attivo, persegue le proprie passioni e vive di uno sforzo creativo e di una conoscenza che non ha mai fine. Tuttavia sa che la sua umanità non si realizza in un tempo organizzato rigidamente, ma nel ritmo flessibile di una creatività che deve diventare la misura di un lavoro veramente umano, quello che meglio corrisponde alla natura dell’uomo. Tom Pittman più volte si è espresso sull’illogicità dell’ateismo e si è professato cristiano, ma anche altre esperienze dimostrano che tra fede ed etica hacker si possono creare sintonie”.

“Ad esempio – aggiunge – il linguaggio di programmazione Perl, creato nel 1987 dall’hacker Larry Wall, cristiano evangelico, è sì l’acronimo di Practical Extraction and Report Language ma in origine si chiamava Pearl e deve il suo nome alla ‘perla di gran valore’ trovata la quale un mercante vende tutto pur di comprarla, come racconta il Vangelo di Matteo”. Conclude padre Spadaro: “Una tale etica hacker può acquistare persino risonanze profetiche per il mondo d’oggi votato alla logica del profitto, per ricordare che il cuore umano anela a un mondo in cui regni l’amore, dove i doni siano condivisi”.

Fonte| La Repubblica