A detta di Trend Micro, questi giorni saranno il momento culmine dell’operazione operazione #OpPetrol, portata avanti dagli hacktivisti da circa un mese. Già mille i siti e 100mila gli account Facebook compromessi.

Operazione #OpPetrol, Anonymous contro l’industria del petrolio

Codice rosso per l’ultima fra le grandi operazioni di boicottaggio informatico portate avanti daAnonymousTrend Micro ha annunciato che proprio in questi giorni, e in particolare nella giornata del 20 giugno, si intensificheranno gli attacchi legati all’operazione #OpPetrol. Come il nome suggerisce, si tratta di una campagna indirizzata all’industria petrolifera, colpevole di scambiare l’oro nero utilizzando come moneta il dollaro al posto della valuta del Paese in cui è stato estratto.

Poche ore fa, su Twitter l’account associato a #OpPetrol indicava l’Arabia Saudita come primo obiettivo “in cima alla lista”, e annunciava con un sibillino “starting soon” l’immente inizio di una nuova fase di attacchi. Come sottolineato a Trend Micro, l’operazione è già in corso da circa un mese, tant’è che Anonymous ha dichiarato di aver già compromesso circa mille siti web, 35mila credenziali di posta elettronica e più di 100mila account di Facebook nell’ambito di questa campagna.
A detta di Trend Micro, inoltre, i sistemi violati e utilizzati come botnet stanno già colpendo i siti Web dei singoli bersagli finali, probabilmente come azione parte di un attacco DDoS (distributed-denial-of-service). I ricercatori Trend Micro hanno scoperto che un numero significativo di siti Web governativi in Kuwait, Qatar e Arabia Saudita, siti che erano nella lista degli obiettivi di  #OpPetrol, attualmente sono già offline.
Il malware specifico utilizzato per infettare i sistemi è un trojan backdoor noto come Cycbot, che permette di accedere senza autorizzazioni a un computer e quindi di controllarlo a distanza; dopo aver infettato il Pc, il trojan si collega a specifici server remoti, noti come Command & Control (C&C) server, per ricevere i comandi degli hacker ed eseguire funzioni di backdoor quali il furto di dati e il blocco del computer. Inoltre, fatto ancora più grave, questo cavallo di Troia è in grado di disattivare i processi di sicurezza che sono in esecuzione sul sistema. Antivirus e firewall, dunque, non bastano a proteggersi.
Come comportarsi, dunque? L’operatore di security consiglia alle organizzazioni di collaborare con i provider di servizi di telecomunicazione locali per monitorare e mitigare gli attacchi DDoS, e di cercare ogni possibile segno di intrusione o compromissione della rete monitorando le comunicazioni C&C all’interno del proprio network.
“Il panorama delle minacce IT si è profondamente evoluto e gli attacchi informatici ora sono mirati, su misura e persistenti”, spiega Richard Sheng, senior director of Enterprise Security di Trend Micro Asia Pacific. “Mentre gli hacktivist rendono pubblica la loro campagna di attacchi, la maggior parte di cybercriminali e gruppi di spionaggio non lo fa, e gli attacchi rischiano di passare inosservati ai sistemi di sicurezza tradizionali, come firewall, antivirus o sistemi di rilevamento delle intrusioni. Le organizzazioni devono essere consce del fatto che subiranno un attacco di questo tipo e ridefinire la loro sicurezza IT a partire da questa consapevolezza”.
In ogni caso, nei prossimi giorni è lecito aspettarsi ulteriori attacchi. Stando alle intenzioni rese esplicite dagli hacktivisti, fra coloro che verranno bersagliati ci saranno i governi dei tre già citati Paesi arabi forti esportatori di petrolio, cioè Arabia Saudita, Qatare Kuwait, ma anche nazioni occidentali come Stati Uniti, Canada, Inghilterra, Germania, Francia e Italia, nonché Israele e Russia. Tra le compagnie minacciate figurano Shell, Aramco, British Petrolium, Total e Texaco.
___________________________________________________________________________________________________________________
Questo articolo è stato pubblicato da Ictbusiness | Copyright ©2010 Indigo Communication S.r.l.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

scorrere fino in cima