Home Internet & Social Network Rubbly, botnet e cyberterrorismo fanno base a Milano

Rubbly, botnet e cyberterrorismo fanno base a Milano

2 minuti di lettura
0
735

Password bancarie, credenziali di accesso agli account e-mail, profili social network. Questo e molto altro è Rubbly, la vasta operazione anti cyber crimine che nei giorni scorsi ha smantellato una rete di Pc zombie che, da un server infetto individuato dagli inquirenti nell’area di Milano, era in grado di controllare il funzionamento di oltre tre milioni di dispositivi in tutto il mondo. Nel dettaglio, gli esperti informatici della Polizia Postale italiana, in collaborazione con gli uomini dello European Cyber Crime Center di Europol e grazie al supporto tecnico degli addetti Microsoft, dopo aver circoscritto il capoluogo lombardo come perimetro di origine dell’infezione, hanno isolato il botmaster della rete e sono ora impegnati a ricostruire la geografia della botnet globale.

Attualmente i rilievi sono ancora in corso, ma ci è già dato sapere che il tool impiegato per la sottrazione fraudolenta dei dati fa riferimento alla famiglia di malware ruotante attorno al dominio Ramnit, che colpisce in maniera preferenziale i sistemi operativi Windows (disattivando, come prima mossa, proprio le eventuali soluzioni di It security installate sulle macchine) e sfrutta un meccanismo di generazione automatico di nomi di dominio che codifica questi ultimi all’interno del malware e ne rende molto difficoltosa l’individuazione.

Dopodiché, la diffusione del virus primario pare sia avvenuta tramite link dedicato, contenuto nelle email di spam o in siti web il cui contenuto è stato opportunamente hackerato.

Secondo Antonio Apruzzese, direttore del Servizio Polizia Postale e delle Comunicazioni “Rubbly  ha un’origine transnazionale e potrebbe essere sfruttata anche per scopi di cyberspionaggio e cyber-terrorismo”.

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…