sabato 14 gennaio 2017

Questo Post non ha un titolo per intestazione ma una immagine .


La foto riproduce esattamente la prima pagina di Google News, notiziario che è tecnicamente asettico in quanto, nell'elaborazione della scaletta delle notizie, non subisce una valutazione personale di un Capo Redattore o un Comitato di Redazione .  No, assolutamente no . Google News valuta e riporta le notizie in base alle cliccate registrate da uno , o più, notiziari che fanno riferimenti a fatti o situazioni .
Quindi valuta l'interesse delle persone e non l'interesse che un giornale vuole dare ad una determinata notizia .
Se posso usare un termine, direi che le notizie vengono "scalettate" in base allo Share .
E cosa emerge, in maniera per me inaspettata , da questa pagina ??

Che la notizia del Cyberpionaggio di Renzi,Monti,Draghi ed altri 18.000 o 20.000 cittadini italiani è letteralmente sparita dalla prima pagina .
Mi sono detto "Bah, sarà un errore...."

Allora ho digitato "Hacker" e .. niente, solo un trafiletto in seconda schermata che .. , ma leggete voi stessi : 


Ma come, mi sono detto, l'uomo che controllava i PC di mezza Italia, l'uomo in grado di spiare tutti i maggiori politici,VIP, Industriali e gente che conta qualcosa , che fa,  cerca lavoro in banca ....??

Ma questo tizio, che dicono ami girare con la valigetta del "piccolo massone" , è veramente quello che dicono e siamo in presenza solo ed esclusivamente di un "coglionazzo"  che giocava con un'arma di cui non conosceva la pericolosità ?

Per cercare di capirci qualcosa, mi sono documentato su un sito tecnico, un sito, di quelli in grado di spiegarmi come questa persona pensasse di "spiare" o "assumere il controllo" dei PC da lui individuati .

Quella che riporto è una analisi puramente tecnica tratta dalla sezione Tecnologica del Corriere della Sera denominata "DDAY" :

"Più passa il tempo più emergono dettagli davvero assurdi sulla vicenda che ha tenuto banco negli ultimi giorni: da una parte i generalisti, che parlano di complotti, servizi segreti, hacking e rete fitta di investigazione, dall’altra invece i “tecnici”, che iniziano a farsi un’idea, con il passare del tempo, di chi fosse Giulio Occhionero e soprattutto quale sia la portata e la sofisticazione del sistema messo a punto.
Un sistema che, ora dopo ora, sembra cadere come un castello di carte, e una ulteriore conferma arriva anche dal report realizzato dai Kaspersky Lab che ha analizzato quello che molti hanno definito malware.
si può definire hacker una persona che per scrivere un malware compra con il suo vero nome la licenza commerciale di una libreria software (Mailbee.NET lib) e che installa un server di sorveglianza negli Stati Uniti presso un provider facilmente rintracciabile? Esistevano librerie simili opensource, per le quali non sarebbe servita una licenza, e oltre a questo si potevano usare server irrintracciabili in posti dove è difficile scavare e risalire ai dati.
Ma questa è solo la punta dell’Iceberg: come i Kaspersky Lab fanno notare nel report sul malware il livello di sofisticazione del software è decisamente basso, anche se è abbastanza flessibile per riuscire a carpire dati dal computer su cui è installato. I laboratori di sicurezza dell’azienda russa vanno oltre: hanno scritto una regola specifica per andare a caccia del malware all’interno dei loro report e hanno scoperto circa 42 versioni diverse del malware, e tutte sono un file di tipo Win32 PE file, un eseguibile portable che deve essere lanciato per poter essere attivato.
Esatto: non è un PDF o una immagine, non metodi di intrusione tramite form online o altri tipi di attacchi sofisticati, ma un semplice file .exe che la maggior parte dei client di posta si rifiuta pure di scaricare ormai per problemi di sicurezza. Il tipo di email che veniva inviata dai server era il seguente:

From: Michelangelo Giorgianni
Subject: R: Re: CONVOCAZIONE]
Time: 2014/01/28 17:28:56]
Attachment: Note.zip//sistemi.pdf (…) .exe

I file eseguibili erano mascherati aggiungendo diverse estensioni al file o underscore per far credere che si trattava di zip o di pdf, anche restavano semplici eseguibili. In qualche caso l’eseguibile, per passare l’antivirus dei client di posta, era addirittura inserito in un file zip. Ecco alcuni dei geniali nomi dei file usati per far cadere in trappola chi riceveva la mail:
Nuoveassunzioni.7z
·         Assunzione.7z
·         Segnalazioni.doc (…) 7z.exe
·         Regione.7z
·         Energy.7z
·         Risparmio.7z
·         Pagati.7z
·         Final Eight 2012 Suggerimenti Uso Auricolari.exe
·         Fwd Re olio di colza aggiornamento prezzo.exe
·         Approfondimento.7z
·         Allegato.zip
·         Eventi.bmp (…) .exe
·         Quotidiano.mdb (…) _7z.exe
·         Notifica operazioni in sospeso.exe
E’ difficile pure chiamarlo malware: da 1.3 MB a 2 MB di eseguibile, praticamente un programma: la dimensione media di un malware è di circa 350 KB, ma in molti casi i virus vengono farciti di dati inutili per confondere gli antivirus. Ci sono trojan come il JSRedir-BV o il Mal/Dloadr-Y che pesano circa 15/30 KB e sono decisamente più sofisticati, soprattutto per infettare computer tramite mail.
  
L’analisi della diffusione, in base ai log delle suite di security installate in tutto il mondo, lascia intendere poi un sistema totalmente casuale centrato sull’Italia: tracce del programma sono arrivate fino in Vietnam, segno che il sistema era totalmente autonomo, prendeva la rubriche e si moltiplicava senza una logica ben precisa.
Anche perché, se fosse stato realizzato un sistema più sofisticato con attacchi mirati, nessun hacker sarebbe stato tanto folle da inviare un malware così poco sofisticato al direttore della sicurezza dell’Enav, mossa questa che ha fatto partire le indagini. Nessun filtro neppure su eventuali amministratori di sistema: il malware veniva spedito a tutti, senza neppure controllare che l’oggetto fosse compatibile con l’ambito della ricezione: il malware mascherato da “prezzo dell’olio di colza” poteva finire ad un ecclesiastico come ad un politico o ad un dirigente di una azienda.
Sempre Kaspersky fa notare che il malware è stato aggiornato soprattutto negli anni 2015 e 2015: in questi due anni infatti sono state trovate circa 40 differenti versioni, update probabilmente necessari per andare a coprire un maggior numero di sistemi operativi.

Resta infine un unico dubbio: siamo sicuri che il malware funzionasse anche su sistemi Windows 7 e Windows 10 con User Account Control attivato? Vicente Diaz, Principal Security Researcher, Global Research and Analysis Team di Kaspersky Lab ci conferma che le analisi sono in corso, ma il malware non scala i privilegi: “Per prima cosa vorrei sottolineare che stiamo ancora analizzando i sample e completando l’analisi tecnica complessiva, quindi le nostre conclusioni potrebbero cambiare. Tuttavia, per quanto ne so, il malware non necessita di privilegi di amministratore e non cerca né scalare i privilegi né di sfruttare alcuna vulnerabilità del sistema operativo. Si limita a rubare i dati a cui ha accesso con gli attuali privilegi e li esfiltra usando diversi metodi, comprese le email”.


L’intera questione non va comunque banalizzata: è ormai lampante che più che un hacker Giulio Occhionero fosse solo un bravissimo programmatore .NET, ed è anche inutile scomodare CIA o altre agenzie di sicurezza, perché un vero malware è decisamente più sofisticato. Resta il fatto che c’è ancora chi, con eccessiva facilità, cade in queste trappole: dalla finta mail di PayPal all’allegato che arriva dalla Nigeria ogni giorno le caselle di mail sono invase da messaggi simili a quello che i fratelli Occhionero spedivano. E probabilmente, se si indaga su ogni singola mail di phishing, si trova dietro una organizzazione simile."

Quindi lui si insinuava nei PC all'insaputa dei titolari utilizzando in file .exe, cioè un malware che devi essere tu, coglionazzo più di lui, a dover lanciare ed autorizzare all'installazionesul tuo PC per essere spiato ??

Roba che,  se anche io lo facessi , il mio PC stesso mi direbbe ..

"Ciao Core  , se vedemo , io me ne vado alla rottamazione che è mejo" ....

Vi prego, ditemi che mi sbaglio, che non ho capito, che è tutto uno scherzo .

Ma se è tutto vero ciò che risulta, allora ci dobbiamo rassegnare , Dio non ha più pietà dell'Italia .


Cesare 

1 commento:

  1. Siamo hacker speciali che dispongono di una chiave master di riserva che nessuno ha. A prominenthackers08@gmail.com possiamo battere qualcosa. Siamo assolutamente sicuri e la tua sicurezza è la prima.
    Siamo migliori nei nostri lavori che sono
    . Cambiare la scuola
    . Lavoro bancario, Flipping cash
    . Hack e controllare qualsiasi robot
    . Database hack
    . Rimuovere i documenti criminali

    1-hack facebook
    2-gmail hack
    3-whatsapp hack
    4 hack sito web
    5 chiamate
    6 lezioni di hacking online
    Clone di 7 telefoni
    8 registrazioni in linea dei cambiamenti
    9-recupero di account social media hacker

    10 gradi universitari

    11- android e iphone hack

    12- twitter hack

    13- sito hack

    Se stai cercando un hacker professionale che si è specializzato nel cambiamento di grado scolastico allora
    Contattaci a prominenthackers08@gmail.com

    RispondiElimina

Ogni giorno  la Chiesa celebra la S. Eucaristia ; La  offre a  Dio  in sacrificio di lode, la dona in cibo ai  fedeli, la  conser...