Inchieste
Guerra cibernetica, Advanced Persistent Threat: come attaccano le spie di Stato

L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad opera di attori provenienti da uno stato nazionale, o sponsorizzati dallo stato, che consiste nell’accesso non autorizzato a una rete di computer rimanendo inosservato per un lungo periodo. La componente statale non è ritenuta più essenziale perché nell’ultimo periodo per APT non si intende solo ed esclusivamente il gruppo, ma appunto il metodo con cui è effettuato l’attacco seppur consista soprattutto in una pratica che inizia solitamente con attività di spionaggio.
Scopi ed obiettivi dell’attacco
Le motivazioni che inducono a questo tipo di minaccia informatica sono tipicamente politiche o economiche ed è per questo che il livello di guerra cibernetica tra governi è oramai basata sulle minacce APT che hanno come caratteristica un percorso lungo e tortuoso che prevede ottime capacità di ascolto e di intervento informatico. Così come dal punto di vista economico si tendono a colpire le maggiori aziende, globali e locali non fa differenza, raggiungendo come risultato la compromissione delle risorse finanziarie, della proprietà intellettuale e della reputazione delle imprese che incide anche sui titoli azionari quando queste sono posizionate in borsa. Nell’ultimo periodo, sono tanti i casi di battaglioni informatici che sviluppano ransomware ed effettuano attacchi firmandosi, rendendo chiara la provenienza territoriale che in ambito militare dovrebbe restare possibilmente quanto più coperta. Proprio per questo motivo, l’associazione tra Ransomware Gang e Apt non è corretta e spesso trae gli analisti in errore. Lo scopo militare non è principalmente quello di arricchirsi, cosa che fanno i criminali cibernetici con le richieste di riscatto, ma quello di rendere quanto più inoperativo un sistema avversario o spiarlo a sua insaputa per molto tempo. La difficoltà nel distinguere la natura militare risiede anche nel processo di valutazione del merito dell’attacco: valutare se sia utilizzato un approccio di tipo criminale, invece che militare, da un attore statale con il fine di autofinanziarsi e questo metodo è più corrispondente alla realtà quando si tratta di paesi poveri e colpiti da diversi embarghi commerciali.
Tecnica dell’Advanced Persistent Threat
La roadmap di un attacco APT segue un processo abbastanza rigido composto dalle seguenti fasi:
- Prendere di mira organizzazioni specifiche per un unico obiettivo
- Tentare di guadagnare un punto d’appoggio nell’ambiente
- Utilizzare i sistemi compromessi come accesso alla rete di destinazione
- Distribuire strumenti aggiuntivi che aiutano a raggiungere l’obiettivo dell’attacco
- Coprire le tracce per mantenere l’accesso per iniziative future
Definizione di Advanced Persistent Trheat
Le definizioni di cosa sia precisamente un attacco di tipo APT possono variare, ma possono essere riassunte dai loro requisiti nominativi qui sotto:
Avanzato – Gli operatori dietro la minaccia hanno a disposizione uno spettro completo di tecniche di raccolta di informazioni. Queste possono includere tecnologie e tecniche di intrusione informatica commerciali e open source, ma possono anche estendersi fino ad includere l’apparato di intelligence di uno stato ed è qui che dall’utilizzo di semplici strumentazioni, si può arrivare ad implementare sistemi e schemi più complessi che possono essere possibili solo grazie all’intervento di una entità statale o di una azienda che può contare su budget elevati.
Persistente – Gli operatori hanno obiettivi specifici che spaziano dal blocco o dalla “alterazione” di sistemi informatici di rilevanza statale o piuttosto cercano opportunisticamente informazioni per un guadagno finanziario o di altro tipo. Il bersaglio viene monitorato continuamente e sollecitato con una azione di interazione costante fino al raggiungimento degli obiettivi definiti che hanno come scopo quello di mantenere l’accesso a lungo termine al bersaglio, in contrasto con le minacce che hanno bisogno di accedere solo per eseguire un compito specifico.
Minaccia – Gli attacchi APT sono eseguiti da azioni umane coordinate, piuttosto che da pezzi di codice senza cervello e automatizzati. Gli operatori hanno un obiettivo specifico e sono abili, motivati, organizzati e ben finanziati. Gli attori non si limitano a gruppi sponsorizzati dallo stato.
Come scoprire un Advanced Persistent Threat
Ci sono decine di milioni di varianti di malware e questo rende estremamente difficile proteggere le organizzazioni dalle APT. Mentre le attività delle minacce persistenti sono furtive e difficili da rilevare, il traffico di rete di comando e controllo associato alle APT può essere rilevato con metodi sofisticati di auditing delle risorse. L’analisi profonda dei log e la correlazione dei log da varie fonti è di utilità limitata nel rilevare le attività delle APT. È impegnativo separare le anomalie dal traffico legittimo. La tecnologia e i metodi di sicurezza tradizionali sono inefficaci nel rilevare o mitigare le APT. Inoltre, gli attori che sfruttano questa tipologia di attacchi non sono sempre riconoscibili, anzi, restano anonimi per molto tempo proprio per non bruciarsi all’interno dello scacchiere geopolitico della guerra cibernetica e, inoltre, è una buona prassi nelle tecniche di intelligence, quella di eseguire un attacco in perfetto anonimato senza svelarne la provenienza con il fine di elaborare una lettura politica e militare errata da parte dei soggetti colpiti.
Il nemico più pericoloso è quello che non ha volto e nemmeno bandiera.
Continua …
Inchieste
Genitore attenzione: Sonic.exe è la nuova tendenza insana di YouTube

Un gioco del 2013 che imperversa in rete, nato da un racconto horror che distorce la trama dell’antico personaggio della Sega, Sonic, a distanza di anni sta ancora terrorizzando i bambini della rete con la compiacenza degli youtubers.
Sonic.exe non è altro che un remake della versione di uno dei primi giochi del personaggio, tra l’altro in questi giorni al cinema con il secondo film della saga, dove si sono modificati gli scenari di gioco in versione splatter e si vedono personaggi inseguiti da Sonic in modalità “cattivo” che li rincorre e, nel caso vengono catturati, il giocatore perde. Piste colme di sangue, personaggi non solo del gioco, ma anche pagliacci sanguinari, sono la tendenza proposta dagli youtubers nel corso degli ultimi anni e nessuno ancora ha provveduto a gettare nell’oblio contenuti simili dati tutt’oggi in pasto ai bambini.

Nel tempo, il gioco continua ad essere modificato in nuove versioni e sempre più paurose e, nonostante video obsoleti, i bambini si ritrovano questi contenuti su YouTube a causa degli algoritmi che hanno premiato nel tempo i video con più visualizzazioni e più interazioni.
Anche in questo caso è possibile acquistare i pupazzi del gioco e l’audio è stato ampiamente modificato proprio per trasformare il videogame più ambito dai ragazzini degli anni 90 in un terrificante percorso ludico digitale.
Altro gioco a tema è Sonic.EXE Sadness dove il personaggio di Sonic.EXE viaggia in un percorso composto da molti livelli ed ha lo scopo di raccogliere anelli e le anime delle sue vittime, diffondendo tristezza ovunque vada e facendosi strada attraverso quadri pieni di insidie e come sempre sanguinosi.
Nonostante il tempo trascorso, video come questi non solo se rimossi porterebbero un danno a YouTube per le visualizzazioni organiche che si potrebbero perdere nei prossimi anni, ma è anche una opportunità degli stessi creator di guadagnare.
Nell’ambito dei gamer o dei narratori di storie, spesso manca l’originalità ed è in voga lo “scopiazzamento” delle fonti statunitensi che danno vita poi ad eventi virali di questo genere.
A differenza di Huggy Wuggy e Phasmofobia, già trattati in questa inchiesta a puntate, ci sono pochi riferimenti tra dark web e Sonic.exe e questo fa intendere che si tratta di un evento non ancora superato del tutto ed anche in questo caso bisognerebbe tagliarlo dalle piattaforme che contano.
Inchieste
Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”

Dopo la nostra inchiesta sul mondo italiano di Clubhouse sono giunte in redazione le segnalazioni degli utenti sulle attività messe in piedi dalle “squadre” formatesi in questi mesi.
Nell’universo del social audio più famoso al mondo, ma che vanta meno del 3% di penetrazione nel mercato mondiale e dello 0,00001 italiano, coesistono realtà di confronto amichevole parallelamente a stanze di confronto su dibattiti politici attuali o su vicende storiche importanti che hanno cambiato il corso dei tempi passati.
Secondo le ultime indiscrezioni, ci sono persone che hanno ricevuto pressioni nel non organizzare room con altri utenti, altre, invece, sono accusate di millantare minacce ricevute mai esistite o individuate come artefici di strumentalizzazioni delle clip audio estratte dai dibattiti concitati, agitati molte volte grazie a sodali agenti provocatori, con il fine di delegittimare un ignaro utente con l’infamia del compimento di reati.
Un tritacarne imbastito da un manipolo di gruppi con una strategia certosina che già ha mietuto molte vittime sul social. Gli obiettivi preferiti sembrerebbero essere le donne portatrici di un pensiero conservatore che subiscono attività di gruppo che ricordano il cyberbullismo o addirittura lo squadrismo.
Secondo alcune fonti interpellate dalla redazione, ma anche sbandierate pubblicamente in piattaforma, dalla bolla del social si è finiti ai luoghi di lavoro dove alcuni utenti hanno ricevuto telefonate nelle quali sono stati apostrofati alle orecchie dei propri colleghi, o addirittura superiori, come “fascisti“, “filoputiniani“, “antisemiti” e addirittura “pro life“.
Quanto accaduto non fa altro che confermare il motivo per il quale viene discriminata più una linea di pensiero a differenza di altre e non sorprende che siano le donne a soffrirne per prime. Alcune hanno denunciato di aver avuto stati di ansia e attacchi di panico per giorni, causati dalle vessazioni subite.
Anche per questo motivo è accaduto che, negli ultimi giorni, sono state aperte diverse stanze con il fine di facilitare un confronto utile nel superare questi scontri. Purtroppo però, non si è arrivati a un’intesa perché le intenzioni di alcuni sembrerebbero essere quelle di svolgere attività predatorie finalizzate a spuntarla in un conflitto, “inesistente” secondo molti habituè indignati, invece che preferire una convivenza pacifica basata sul confronto o sull’ignorarsi senza adire ai famigerati blocchi colpevoli di affondare l’audience delle rooms.
Una delle ragioni centrali è il narcisismo insito in ogni utente del social, ma ecco che, secondo un esperto psicologo interpellato da Matrice Digitale, lo stesso narcisismo ha manifestazioni più o meno estreme.
C’è chi “pompa” il suo ego parlando, anche in modo prolisso, e chi mette in auge strategie di manipolazione delle masse come abbiamo affrontato in precedenza.
Non solo le proprie idee prima di se o degli altri, ma una necessità di prevaricare sulle opinioni altrui che nasce secondo lo psicologo “da una mancanza di amor proprio in primis che rende necessaria l’approvazione di terzi“.
Situazioni presentate come “estreme” agli occhi dell’audience, ma che non ravvisano la necessità, sbandierata quotidianamente nell’ultimo periodo, di far intromettere la Pubblica Autorità nelle beghe social a detta di molti utenti, evidenziano un’altra forma di manipolazione messa in piedi dai narcisisti: il vittimismo.
“Individuarsi agli occhi degli altri come vittima è un modo per catalizzare l’attenzione su di sè” conferma l’esperto “e attecchisce sulle persone che non hanno voglia o modo di andare oltre quello che gli viene raccontato, oppure non sanno gestire l’eventualità di schierarsi al di fuori del gruppo e vivere la solitudine in un confronto. Atri utenti portano la tesi che oltre ai narcisisti c’è un livello superiore composto da persone che amano gestirli dietro le quinte per raggiungere uno scopo diverso: simile a come avviene nel gioco dei bussolotti“.
Chi ha letto quanto scritto più in alto, potrebbe decodificare Clubhouse come un Grande Fratello in chiave vocale ed in effetti è così se pensiamo all’esiguo numero di utenti attivi che da un anno e mezzo ha fatto gruppo, nel bene e nel male, e che vive le stesse beghe quotidiane di un condominio composto da una babele di razze, religioni, opinioni politiche e generi sessuali presenti nel paese italico. A differenza del noto reality, su Clubhouse non è il pubblico a decidere chi viene eliminato e chi resta, ma dinamiche da branco che superano i confini del confronto virtuale con modi e toni non sempre civili e pacifici.
Chiedendo allo psicologo se l’imporre la frequentazione di stanze ad altri utenti fosse una forma di narcisismo, la risposta ha lasciato di stucco i presenti:
“più che narcisismo, povertà d’animo”
Un povertà d’animo che ha fatto “scoppiare” profili dal social con segnalazioni di massa, che ha messo gli utenti sul chi va là quando si tratta di esprimere una opinione personale, insinuando un senso di paura per l’essere etichettati in base alle idee. A differenza degli albori della piattaforma, quando si dibatteva senza la minaccia costante di carte bollate come deterrente in danno alla libertà di espressione individuale, l’aria che si respira nella piattaforma non è serena.
La domanda che sorge spontanea a questo punto è duplice: questi atteggiamenti fanno bene a qualcuno che ha scopi commerciali precisi oppure sono frutto di menti malate, sadiche semplicemente povere d’animo?
Da come si è svuotato il social, la risposta sembrerebbe scontata: meglio lasciar perdere per non finire nelle turbe mentali di utenti vittime di loro stessi e delle loro sadiche perversioni.
Inchieste
KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia

L’Italia è precipitata nella guerra cibernetica attesa da tempo con gli attacchi hacker che hanno sconquassato i siti governativi del Ministero della Difesa, che ha smentito, ACI, Iss e molti altri. Ad accendere il dibattito pubblico è stata la paternità dell’attacco. Secondo molti c’è differenza tra KillNet e Legion, ma la redazione li ha contattati per comprendere meglio chi sono coloro che hanno destabilizzato le certezze sulla tenuta informatica di un paese avanzato come l’Italia.
L’intervista è stata realizzata in russo e ci scusiamo per eventuali sbavature nella traduzione e vi anticipiamo che non è stato possibile controbattere alle loro dichiarazioni per motivi tecnici dovuti alla piattaforma Telegram.
Aldilà degli ideali espressi,
su cui la redazione prende fermamente le distanze perchè condanna ogni guerra
scopriamo chi sono, come sono strutturati, se sono legati all’intelligence russa e se continueranno a fare danni in Italia o altrove.

Intanto, l’indiscrezione data da Matrice Digitale sugli attacchi ai media è stata confermata dalla stessa Legion con un commento ironico sul profilo Twitter “It’s Biden“.
Esclusiva: Media Italiani sotto attacco dei “ragazzi” di Legion e KillNet
Qual è la differenza tra Killnet e Legion? Dite che siete diversi, ma su Telegram siete connessi.
Sono il fondatore di Killnet, sono il fondatore di Legion. L’ho creato io, ma non voglio controllarlo. Stiamo formando migliaia di persone pronte a combattere la NATO in futuro. Quando Legion sarà formata e avrà un proprio sistema di gestione, li lascerò senza la mia supervisione.
Quando è nato Killnet e qual è il suo scopo?
KILLNET è nato nel 2021. Fin dall’inizio, abbiamo fornito servizi DDOS per le aziende concorrenti. Quando è scoppiata la guerra, abbiamo chiuso il servizio e ci siamo convertiti ad azioni collegato all’estensione dell’Internet nazionale russo.
Quando è nata Legion e a cosa serve?
Lo scopo di Legion è la distruzione della NATO.
Legion è un collettivo indiano noto per essere anti-russo, avete legami con loro o siete un gruppo diverso?
Legion non è un collettivo, ma un’unità speciale. Possiamo definirlo un battaglione che comprende 5 unità di forze speciali. 4 di loro hanno una specifica di attacco DDoS. 1 Squadra è la Squadra di hacking. Come ho già detto, la Legione è un ramo della KILLNET.
Gli Stati Uniti non vi riconoscono come un’entità associata all’intelligence russa. Siete un gruppo finanziariamente motivato, singoli attivisti o ragazzi che amano creare danni “grossi” da queste parti?
Sono una persona comune della Russia. In tutto il tempo in cui abbiamo lavorato, nessuna persona dalla Russia ci ha offerto un aiuto finanziario. Per quanto riguarda le agenzie governative, è sciocco pensare di avere a che fare con loro. Non siamo bambini. Abbiamo un alto profilo di età, ma non siamo alla ricerca di avventure per divertimento. Stiamo creando danni a quei Paesi che stanno motivando questa guerra. Combatteremo la guerra come sappiamo fare con coloro che aiutano i nazisti in Ucraina. Se gli Stati Uniti pensano che siamo dei bambini, vi dico che ho mandato gli Stati Uniti a quel paese. Stiamo preparando una grande sorpresa per loro.
Secondo alcune ricerche effettuate, sembra che stiate utilizzando un servizio DDoS simile alla botnet Mirai, secondo alcuni rapporti si tratta di Mirai. Cosa c’è di vero in queste due riflessioni?
Prima di tutto, coloro che fanno ricerche sui nostri attacchi sono idioti e pagliacci. La botnet Mirai e la Mirai Squad sono la stessa cosa. Ma si tratta di una Squadra di 5, Killnet non fa parte di queste squadre. Che tipo di alimentazione utilizza KILLNET? A questa domanda risponderanno 500.000 computer negli Stati Uniti.
DdoS è l’unica cosa che sapete fare?
Al momento stiamo sviluppando l’infrastruttura informatica del nostro movimento. Le nostre competenze non si limitano agli attacchi ddos. È il più semplice. La mia azione preferita contro i nemici sono i cryptolocker, le iniezioni e altro ancora. Al momento abbiamo oltre 30 tipi di specifiche.
Quanto è stato difficile entrare in Italia? Quali erano gli obiettivi del Paese per cui vi siete candidati e quali no?
Non ci sono difficoltà ad entrare in nessun Paese. C’è una difficoltà solo nel comprendere l’atteggiamento dello Stato nei confronti del nazismo. È per questo che facciamo ricerca. Se si intende “L’Italia ha una buona protezione per i suoi server?” no, non ce l’ha. La vostra infrastruttura di rete presenta enormi lacune. Se volessimo attaccare i vostri ISP, Internet cesserebbe semplicemente di esistere. Ma non siamo vandali e non siamo contro la gente comune. Siamo contro il governo nazista!
Sostenete la propaganda russa? Se sì, perché?
Amo il mio paese! Il mio Paese non ha propaganda, il mio Paese ha solo un obiettivo: distruggere i nazisti in Ucraina. I vostri Paesi sono pieni di propaganda statunitense. Sono loro i vostri veri nemici, ma non la Russia. Lo capirete presto!
Come considerate la scelta di Anonymous nello scendere in campo in favore dell’Ucraina?
Non lo considero un nemico. Coloro che dicono di essere anonimi e parlano contro il popolo russo non sono veri hacker. Sono chiaramente propagandisti provenienti dall’Ucraina. Anonymous non sosterrà mai in vita sua il governo degli Stati Uniti. Anonymous non minaccerà mai le persone.
-
DeFi3 settimane fa
Altro furto nella blockchain. 15 milioni sottratti a Deus Finance
-
DeFi3 settimane fa
L’esperimento bitcoin di El Salvador non riscuote il successo sperato
-
DeFi3 settimane fa
Prestiti flash: come gli hacker truffano la DeFi per miliardi di dollari l’anno
-
DeFi2 settimane fa
Continuano le truffe “milionarie” DeFi nell’infallibile blockchain
-
Editoriali2 settimane fa
Se vi dicessi che nei riguardi di Orsini è in essere uno stupro di gruppo?
-
Inchieste1 settimana fa
KillNet ed il suo battaglione Legion ostile alla NATO. Intervista esclusiva agli hacker russi che hanno colpito l’Italia
-
Inchieste2 settimane fa
Un “cyborg” dentro Azovstal: la propaganda occidentale elogia Terminator Azov
-
Inchieste2 settimane fa
Cina attacca militari del Sud Est Asiatico con l’APT OverridePanda