Cex.io

BuyBitcoinswithCreditCard

lunedì 26 gennaio 2009

2009 attacco ai computer un supervirus infesta la Rete

Arriva dagli Usa il virus Conficker: 9 milioni di pc infettati in pochi giorni, una peste informatica senza precedenti

"L'antivirus non basta più il vostro pc si difende così"

di John Markoff

Una nuova peste digitale ha colpito la Rete, infettando milioni di computer personali e aziendali in quello che sembra essere il primo passo di un attacco in più fasi. I maggiori esperti di sicurezza informatica del pianeta ancora non sanno chi sia il responsabile di questa infezione o quale sarà la fase successiva.

Nelle ultime settimane un warm, un programma informatico nocivo, è dilagato attraverso le reti informatiche di aziende, scuole, università ed enti pubblici in tutto il mondo. Conosciuto come Conficker o Downadup, si diffonde sfruttando una falla scoperta di recente del sistema operativo Windows, indovinando la password di rete e usando come vettore accessori portatili di uso comune come le chiavette Usb. Secondo gli esperti si tratterebbe della peggiore infezione da quando il worm Slammer dilagò su Internet nel gennaio del 2003, e potrebbe aver infettato qualcosa come 9 milioni di personal computer in tutto il mondo.

Warm
come il Conficker, oltre a rimbalzare da un lato all'altro della Rete alla velocità della luce, agganciano i computer infettati a sistemi unificati chiamati "botnet", che successivamente ricevono istruzioni di programmazione dai loro padroni occulti.

"Se stai cercando una Pearl Harbor digitale, qui abbiamo le navi giapponesi che avanzano all'orizzonte", dice Rick Wesson, amministratore delegato della Support Intelligence, una società di San Francisco che offre consulenza nel campo della sicurezza informatica. Molti utenti magari neanche si accorgono che le loro macchine sono state infettate, e i ricercatori del settore dicono che stanno aspettando che le istruzioni si materializzino per stabilire quale impatto avrà il "botnet" sugli utenti.

È in grado di operare in background, usando il computer infettato per inviare spam o infettare altri computer, oppure può rubare le informazioni personali dell'utente. "Non so perché la gente sia così indifferente rispetto a questi programmi - dice Merrick L. Furst, ricercatore informatico alla Georgia Tech - È come avere una talpa nella tua organizzazione in grado di fare cose come spedire ad altri tutte le informazioni trovate sui computer infettati".

Microsoft a ottobre ha approntato in fretta e furia una patch d'emergenza per proteggere i sistemi Windows da questa vulnerabilità, ma il worm ha continuato a diffondersi a ritmo costante, nonostante nelle ultime settimane si stiano moltiplicando gli avvertimenti. All'inizio di questa settimana, i ricercatori della Qualys, una società di sicurezza informatica della Silicon Valley, hanno calcolato che circa il 30 per cento dei computer che montano Windows come sistema operativo e sono collegati alla Rete sono ancora a rischio d'infezione perché non hanno installato la patch, nonostante sia stata diffusa a ottobre. La stima della Qualys si basa su un'indagine condotta su 9 milioni di indirizzi Internet.

Secondo i ricercatori, il successo di Conficker è dovuto anche alla leggerezza con cui aziende e singoli utenti, che spesso non installano immediatamente gli aggiornamenti, affrontano il problema della sicurezza informatica. Un dirigente della Microsoft ha difeso il servizio di aggiornamenti di sicurezza della società, sostenendo che non esiste un'unica soluzione per il problema del malware (i programmi nocivi).

"Sono convinto che la strategia degli aggiornamenti funziona", dice George Stathakopoulos, direttore generale del gruppo Security Engineering and Communications della Microsoft, aggiungendo però che le organizzazioni devono concentrarsi su tutti i problemi relativi alla sicurezza, dagli aggiornamenti tempestivi alla protezione delle password. "È tutta una questione di misure di protezione", dice.

Alfred Huger, vicepresidente responsabile dello sviluppo al reparto protezione dagli attacchi della Symantec, dice: "Questo è un worm scritto molto bene". Aggiunge che le società del settore stanno lavorando affannosamente da fare per cercare di svelare tutti i suoi segreti, un'impresa particolarmente ardua perché il programma è dotato di meccanismi di criptaggio che tengono celato il funzionamento interno a chi cerca di neutralizzarlo.

La maggior parte delle società di sicurezza informatica hanno aggiornato i loro programmi per individuare e sradicare questo software, e molte offrono programmi specializzati per individuarlo e rimuoverlo. Il programma usa una complessa tecnica, simile al gioco delle tre carte, per permettere a qualcuno di comandarlo a distanza. Ogni giorno genera una nuova lista di 250 nomi di dominio, ed esegue le istruzioni che provengono da uno qualsiasi di questi domini.

Per controllare il "botnet" un hacker non deve far altro che registrare un unico dominio per inviare istruzioni all'intero "botnet", complicando enormemente il compito degli investigatori e delle società di sicurezza informatica che cercano di intervenire e bloccare l'attivazione del sistema unificato. I ricercatori si aspettano che nel giro di qualche giorno o di qualche settimana, il "bot-pastore" che controlla i programmi invii istruzioni per costringere il "botnet" a eseguire un'attività illegale di qualche genere.

Varie società di sicurezza informatica dicono che il Conficker, anche se sembra essere stato creato da zero, ha qualche affinità con i precedenti lavori di una sospetta associazione a delinquere dell'Est Europa, che realizzò profitti inviando ai personal computer programmi noti come "scareware" - che apparentemente avvisano gli utenti che il loro computer è stato infettato - chiedendo il numero della carta di credito per pagare un finto antivirus che in realtà infetta ulteriormente il loro apparecchio.

Un indizio interessante lasciato dagli autori del "malware" è che la prima versione del programma verificava innanzitutto se il computer non avesse una tastiera ucraina. Se ce l'aveva, la macchina non veniva infettata: a dircelo è Phil Porras, investigatore Internazionale della Sri, che ha disassemblato il software per capirne il funzionamento.

Il worm ha rilanciato il dibattito, all'interno del settore, sulla possibilità di sradicare il programma prima che venga usato inviando al "botnet" istruzioni per avvisare l'utente che il suo apparecchio è stato infettato. "Sì, stiamo lavorando su questo progetto, e anche molti altri lo stanno facendo", dice un ricercatore specializzato in "botnet", che chiede di restare anonimo. "Sì, è illegale, ma anche Rosa Parks quando si sedette nella parte davanti dell'autobus stava facendo una cosa illegale".

L'idea di bloccare il programma sul nascere, prima che riesca a far danni, è contestata da molti nel settore della sicurezza informatica. È davvero una pessima idea", dice Michael Argast, analista della sicurezza alla Sophos, una società inglese del settore. "I principi etici in questo campo sono sempre gli stessi da vent'anni a questa parte, perché la realtà è che puoi causare tanti problemi quanti nei puoi risolvere".

John Markoff è un giornalista e scrittore statunitense specializzato in Informatica. Da anni è la prima firma del New York Times in questo settore. Insieme a Tsutomu Shimomura, contribuì all'arresto del famoso hacker Kevin Mitnick il 15 febbraio 1995.
Copyright New York Times/La Repubblica
(Traduzione di Fabio Galimberti)