Arriva Shamoon 2: i sauditi sotto attacco

Tre aziende statunitensi che operano nel settore della sicurezza informatica avrebbero rivelato notizie circa l’esistenza di una nuova versione del virus Shamoon. La CrowdStrike, la Palo Alto Networks Inc e la Symantec Corp avrebbero parlato di un attacco sferrato contro alcune società dell’Arabia Saudita e di un malware in grado di disabilitare i computer attraverso la cancellazione dei dati contenuti nel master boot record (MBR) degli hard disk.

La notizia, diffusa dall’agenzia di stampa Reuters, precisa che non sono state rivelate notizie circa i nomi delle aziende vittime dell’attacco e l’entità dei danni registrati. Quattro anni fa la prima versione del virus Shamoon aveva infettato in Medio Oriente decine di migliaia di computer appartenenti ad imprese impegnate nel settore dell’energia.
Gli esperti ritengono che la ricomparsa del virus Shamoon possa essere considerata un evento piuttosto significativo: oltre ai casi che nel 2014 avevano coinvolto la Sheldon Adelson’s Las Vegas Sands Corp. e la Sony Corp’s Hollywood Studio, negli ultimi anni non sono stati registrati molti attacchi informatici finalizzati alla totale distruzione dei dati contenuti negli hard disk.

Secondo l’agenzia Bloomberg è stata detonata una vera e propria “bomba digitale” che ha colpito diversi rami della pubblica ammonistrazione saudita. Gli hacker hanno utilizzato il programma malware’Shamoon, lo stesso che era stato usato nel 2012 per attaccare il sistema informatico della compagnia petrolifera del regno, Saudi Aramco. Le fonti hanno poi spiegato a Bloomberg che l’attacco sembra essere partito dall’Iran ma che ciò potrebbe significare anche che i cyberpirati hanno cercato di scaricare le responsabilita’ su Teheran.

Come per la prima versione del virus Shamoon, anche questa volta gli hacker lascerebbero però il loro biglietto da visita, un’immagine disturbata del corpo di Alan Kurdi, bambino curdo-siriano di tre anni annegato mentre con la sua famiglia cercava di attraversare l’Egeo nel tentativo di sfuggire alla guerra e raggiungere l’Europa. FireEye, società statunitense che fornisce protezione di tipo forense da minacce informatiche, malware e phishing, ritiene che il virus contenga una serie di credenziali interne tali da far credere che gli hacker possano aver condotto una serie intrusioni ricognitive finalizzate alla raccolta delle informazioni necessarie all’ingresso nei sistemi (login, username e password). (IT log defence) Foto: Geo.tv

Eugenio Roscini VitaliVedi tutti gli articoli

Colonnello dell'Aeronautica Militare in congedo, ha conseguito un master di specializzazione in analisi di sistema e procedure all'Istituto Superiore di Telecomunicazioni. In ambito internazionale ha prestato servizio presso il Comando Forze Terrestri Alleate del Sud Europa, la 5^ Forza Aerea Tattica Alleata e il Comando NATO di AFSOUTH. Tra il 1995 e il 2003 ha preso parte alle Operazioni NATO nei Balcani (IFOR/SFOR/KFOR). Gestisce il sito ITlogDefence.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: