HACKER

Corea del Sud: cyber-attacco, individuato il malware

Sophos, Symantec e McAfee identificano il software responsabile del mega-assalto informatico di ieri a tv e banche sudcoreane. Cancellati i dischi rigidi dei computer infetti. Ignota la nazionalità degli hacker

Pubblicato il 21 Mar 2013

L.M.

anti-virus-malware-120112131744

All’indomani del mega-attacco alle reti informatiche di tre tv e due banche in Corea del Sud, le security company sono al lavoro per individuare i possibili responsabili.

Sophos, società leader a livello mondiale nel settore della sicurezza informatica, ha detto che la sua rete internazionale di laboratori Sophos ha identificato il malware responsabile dei cyber-attacchi. Gli esperti dell’azienda lo hanno individuato grazie allo strumento Sophos per la rimozione di virus Mal/EncPk-ACE e lo hanno battezzato “DarkSeoul”. “Non è particolarmente sofisticato – ha detto un responsabile del gruppo – ma è difficile saltare alle conclusioni che si tratti di un atto di guerra informatico proveniente dalla Corea del Nord”.

Anche l’azienda statunitense Symantec, attraverso il Symantec Security Response, sta conducendo un’approfondita analisi del malware responsabile dell’assalto. Ha individuato che il malware è un Trojan.Jokra e ha rilevato che cancella i dischi rigidi dei computer infetti facendoli riavviare e rendendoli inutilizzabili. ll malware tenta di eseguire le stesse azioni di cancellazione su ciascuna unità collegata o associata al computer infetto. Anche se attualmente non vi sono indicazioni sulla fonte di questo attacco o le motivazioni che lo hanno scatenato, Symantec ipotizza che possa essere parte di un attentato clandestino o l’opera di hacker attivisti nazionalisti.

Da parte sua McAfee osserva che l’agguato informatico di mercoledì scorso “riporta l’attenzione sul tema dello spionaggio informatico, dove gli attacchi si sono fatti più mirati e la necessità di rafforzare la difesa a più livelli anche oltre il sistema operativo è ancora più critica”. Anche i ricercatori dei laboratori McAfee hanno pubblicato sul loro blog un’analisi dettagliata del malware che ha letteralmente spazzato via i record di avvio sul disco rigido dei computer infetti, sovrascrivendo il master boot record (Mbr) con delle stringhe di testo (PRINCPES – PR!NCPES – HASTATI) che hanno reso più file irrecuperabili e danneggiato il Mbr stesso.

Da tempo McAfee sollecita la necessità di essere preparati a attentati di questo tipo, che “dovremmo aspettarci di vedere nei prossimi anni”. Sottolinea però che, insieme a Intel, ha sviluppato una tecnologia hardware avanzata che blocca i rootkit Mbr prima che abbiano la possibilità di prendere il controllo dei dispositivi e diffondersi ulteriormente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Argomenti trattati

Approfondimenti

C
corea del sud
M
mcafee
S
sophos
S
symantec

Articolo 1 di 3