Cronaca

Così sono stati spiati politici e istituzioni

Cos'è Eye Pyramid e come la Polizia ha scoperto gli hacker

Politici spiati: database con oltre 18mila username

Redazione Ansa

Una 'botnet', una vasta rete di computer, creata infettando i dispositivi con il malware EyePyramid: è questo il sistema usato da due persone, un ingegnere nucleare e sua sorella, accusate di aver realizzato una centrale di spionaggio con cui sono stati raccolti per anni dati sensibili e notizie sull'intero establishment italiano. La coppia è stata scoperta proprio grazie allo stesso mezzo che ha usato per dare il via all'azione di cyberspionaggio, cioè una mail infetta.

Eye Pyramid è un malware vecchio (risale al 2008) e non molto conosciuto, già usato in attacchi informatici mirati, che necessita di un aggiornamento tecnologico per poter operare negli anni. E' di tipo 'Rat' (Remote access tool) cioè consente una volta installato il pieno controllo da remoto del dispositivo infettato, non solo spiare dati ma anche fare screenshot. Si avvale di una rete di computer - o botnet - che viene infettata col malware stesso e che ha consentito agli hacker di acquisire in maniera silenziosa le informazioni per poi riversarle all'interno di server localizzati negli Stati Uniti. Un altro modo per la rete di cyberspionaggio di passare inosservata, poiché gli Usa sono uno dei paesi con più hosting in tutto il mondo. Come cercare un ago in un pagliaio.

A svelare l'esistenza del malware e causare una sorta di effetto domino che ha portato ai due arresti è stata proprio una delle procedure che hanno portato alla diffusione del virus all'interno dei computer colpiti da Eye Pyramid: una mail indirizzata al responsabile di una importante infrastruttura nazionale, l'Enav, contenente appunto il malware. La mail, ricevuta dal funzionario il 26 gennaio 2016, aveva come mittente uno studio legale con cui il dirigente non aveva mai avuto relazioni.

Dopo un'analisi tecnica da parte di una società esterna, la mail è stata segnalata al Cnaipic, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia Postale. L'analisi ha riscontrato che alla mail era allegato un file contenente un malware diffuso in altre campagne di 'spear phishing', un tipo di phishing più sofisticato realizzato 'ad hoc' per particolari individui o società. Partendo dall'allegato malevolo è stato individuato il server di riferimento per il malware Eye Pyramid sul quale erano memorizzati i file relativi alla configurazione delle macchine compromesse, cioè la botnet occulta.

Leggi l'articolo completo su ANSA.it