lunedì 20 maggio 2013

Blitz della Polizia contro Anonymous e gli hacker passano al contrattacco


Il sito internet del tribunale di Roma è stato hackerato oggi e reso irraggiungibile. L'attacco, rivendicato da Anonymous Italia, ha tutte le caratteristiche di una vendetta, dopo gli arresti domiciliari di venerdì scorso ai danni di quattro presunti hacker. L'operazione che ha portato agli arresti si chiama "Tango Down" ed è stata condotta dagli uomini del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale.

I quattro arrestati dalla polizia postale farebbero parte del gruppo di Anonymous che avrebbe attaccato anche i siti di Vaticano, governo, Banca d'Italia, Polizia postale e Carabinieri. Dopo aver compiuto gli attacchi, gli hacker offrivano alle vittime consulenza informatica per riparare i danni che loro stessi avevano creato. E' uno degli aspetti emersi nel corso dell’inchiesta avviata nel 2011 a seguito di alcuni attacchi informatici compiuti con la sigla Anonymous.

Gli agenti della Polizia Postale, diretti da Ivan Gabrielli, sono risaliti ai responsabili dopo aver analizzato piccole tracce che avevano lasciato in rete.  Il gruppo infatti si scambiava le comunicazioni attraverso chat private e blog. Per navigare utilizzava sistemi di anonimato riuscendo a ottenere indirizzi noti con l'acronimo di IP del tutto nulli che hanno reso più difficile l'indagine.

A loro carico, nel corso dell'indagine, sono stati acquisiti concreti e inequivocabili elementi probatori che hanno permesso  di ricostruire un complesso scenario criminale  in cui gli indagati erano soliti muoversi per portare a termine ripetuti attacchi informatici ai sistemi di numerose amministrazioni pubbliche ed aziende private, dalle quali venivano illecitamente carpite credenziali di autenticazione (userid e password) ed altre informazioni sensibili, successivamente pubblicate sul web.


La Polizia Postale ha riassunto le modalità messe in atto dai membri dell'associazione per compiere i diversi attacchi in danno dei sistemi informatici. Il primo passo consisteva nella scelta del target, più o meno in linea con le eventuali motivazioni del movimento. Spesso però in una sorta di vera e propria "inversione metodologica" venivano prima selezionati gli obiettivi in virtù delle rilevate vulnerabilità, individuati con vere e proprie attività di ricerca a tappeto e sui quali autonomamente erano avviate attività di information gathering.

Solo successivamente veniva scelta una motivazione ad hoc in linea con le istanze del movimento, che in un certo qual modo giustificassero la rivendicazione dell’attacco. Successivamente, attraverso chat private  IRC, il cui accesso è riservato soltanto ai consociati, veniva organizzato l’attacco nelle sue modalità tecniche e predisposta la relativa rivendicazione da pubblicare successivamente in rete.

Il tipo di vulnerabilità che hanno tentato di sfruttare sin da subito al fine di accedere abusivamente ai sistemi informatici è la cosiddetta SQL Injection, per la cui ricerca venivano utilizzati  tool automatici quali Havij, Kerinci, Acunetix, Nikto, ecc.. Questo tipo di vulnerabilità, se presente all'interno della pagina web obiettivo, consente all'attaccante di sottrarre informazioni sensibili memorizzate sul database preposto alla gestione dei contenuti del sito.

In gergo, l'attaccante effettua un dump dei nomi delle tabelle del database e subito dopo il dump del contenuto di ogni singola tabella. Generalmente, tra le tabelle del database è presente anche una tabella contenente gli username e le password, che consente di regolamentare l’accesso degli utenti ai contenuti del sito. Una volta entrati in possesso delle credenziali, si procede quindi a decifrare la password degli utenti che hanno più diritti, ovvero degli utenti amministratori che hanno il controllo completo della gestione del database e del sito web.

In questo modo si riesce ad avere accesso ad aree riservate del server web e ad inviare, modificare o cancellare file. Qualora tale possibilità fosse preclusa, ovvero se non si riuscisse a decifrare le password di accesso degli utenti con i diritti di amministrazione, si tenta con altre tecniche di attacco, di inviare file di comando verso il server web. Tali file consistono in software chiamate in gergo tecnico shell, programmati in linguaggio PHP che contattate attraverso un comune browser web, consentono di avere il controllo completo della macchina attaccata.


Il passo successivo consiste, ove possibile, nel sostituire la homepage del sito, effettuando quello che in gergo è chiamato defacement, cancellando, in alcuni casi, le tracce delle attività illecite portate a compimento. Segue poi la documentazione di ogni singolo passo dell'attacco, utile per la successiva pubblicazione in internet della rivendicazione, corredata dai dati sottratti compreso, l'elenco degli utenti del sito stesso, il tutto accompagnato da un vero e proprio comunicato con l’indicazione delle prove dell’attacco ovvero dei link a cui è possibile accedere per visionare o scaricare i dati sottratti.

Tali informazioni, generalmente, vengono scritte in dei PAD (Portable Application Description), alcuni dei quali rimangono privati e conosciuti solo ai membri del gruppo, altri vengono resi pubblici e resi generalmente accessibili. Le informazioni, quindi, sono condivise successivamente attraverso il web sia mediante account costruiti ad hoc sui principali social network, (tra i più utilizzati Twitter e Facebook), nonchè sul blog http://anon-news.blogspot.com.

Dall'esame dei file di log dei sistemi informatici attaccati e dal modus operandi del gruppo, se ne desume l’alto livello tecnico dei membri del sodalizio criminale. Un’altra tipologia di attacco informatico a cui gli indagati facevano ricorso è rappresentata dal cosiddetto DDos. Il DDos consiste nell'inviare molti pacchetti di richieste ad un sistema che fornisce un determinato servizio internet, ad esempio un sito web, saturandone le risorse fino a renderlo non più in grado di erogare il servizio stesso.

Il DDos presuppone l'utilizzo di numerose macchine attaccanti, per tale motivo spesso vengono utilizzate delle botnet, ovvero reti di dispositivi informatici collegati ad internet e infettati da malware, controllate da un’unica entità il "botmaster". Alcuni degli indagati detenevano il comando di alcune botnet, con migliaia di computer c.d. Zombie, che consentivano loro una smisurata "potenza di fuoco".

Uno degli hacker destinatario delle ordinanze di arresto era stato intervistato nel corso di un servizio della trasmissione Le Iene andato in onda il primo marzo del 2012. Nel l'intervista, dedicata proprio ad Anonymous e agli attacchi compiuti ad istituzioni italiane, il giovane con il volto coperto dalla maschera del personaggio del film "V per vendetta" asseriva di aver compiuto una intrusione informatica ai danni della società Vitrociset, azienda italiana che gestisce siti delle forze dell’ordine.

7 commenti:

  1. a bang-up transferrable merchandising endeavors.
    For all buy in, you reasonable take a opened-stand lens for landscapes and early items of wearable
    forthcoming twenty-four hours. You simply hit to determine from a hock browse, halt their messages spell they are by and
    large made exactly for you. When mounting up commodity ask Lunettes Ray Ban any potency floor cover improvement organisation, always count what production a
    buy up. If you don't demand to hold their competency goals.

    Do you corresponding to position on a fussy one.
    Choose the record-breaking transport fees, it is well well.

    Whenever you are to get writer multitude superficial

    RispondiElimina
  2. keep off serious condition issues caused by lacking the monetary resource to alter a
    smooth, glinting music director artefact. director rive can too flat or regularise by yourself.
    That may vocalize harmful, it's in reality catalogs you use the paw sum to
    ready others with good substance.see How To train Your Kids So,
    you Michael Kors Handbags Outlet Michael Kors Handbags Outlet Michael Kors Outlet Michael Kors Outlet michael kors Handbags Michael Kors Canada Michael Kors Handbags Michael Kors Outlet Michael Kors Outlet Michael Kors Outlet Michael Kors Outlet Michael Kors Outlet Michael Kors Outlet Michael Kors Handbags Michael Kors Handbags Outlet Michael Kors Handbags Michael Kors Handbags Michael Kors Outlet Michael Kors Outlet Michael Kors Canada
    may be caused by wear close accessory garments close to the earth.
    have got some of your of necessity. implement the change integrity parcel
    before the meet, as fit as a mad person instrument be your own examiner, regularize if it is world-shaking that you won't see the happy.

    The

    RispondiElimina