Gli esperti di cybersecurity di CERT-AgID rilevano 6 malware: Ursnif, Emotet, AdWind, Quakbot, Mekotio e AgentTesla. Ancora phishing via INPS.
Corea del Nord, hacker Usa dietro al fallito lancio del missile?

Nessuno in Corea del Nord avrebbe commesso errori per paura della sua sorte
Il fallito lancio del missile della Corea del Nord potrebbe essere opera di cyber soldati Usa. Non ci sono conferme ufficiali, ma in molti ritengono che l’esplosione del vettore, appena pochi secondi dopo il decollo, non sia avvenuta per errori o malfunzionamenti. L’ipotesi più attendibile che circola tra gli addetti ai lavori è che qualcuno abbia sabotato l’intera operazione dall’esterno. Innanzitutto c’è il fatto che il lancio è avvenuto solo a un giorno dal 150esimo anniversario della nascita di Kim Il-sung, fondatore della nazione asiatica. Un appuntamento estremamente importante per il paese e per il leader di Pyongyang, Kim Jong-un, noto per le condanne a morte facili. Di conseguenza, nessuno avrebbe osato “sbagliare”, sapendo che in gioco c’era la sua vita. Quindi, è presumibile che tutti i controlli siano stati fatti, anche ripetutamente, per evitare possibili problemi. A tutti i livelli.
New York Times svela cyber operazione segreta Usa contro Pyongyang. McFarland: Non commento azioni d’intelligence
A ciò si aggiunge che gli ultimi test dei missili avevano parzialmente funzionato. Erano caduti in mare, ma mai subito dopo il decollo. Inoltre, recentemente il New York Times aveva svelato un’operazione segreta per far fallire il programma missilistico nord coreano, in piedi da almeno 3 anni. Sembra che hacker Usa fossero riusciti ad accedere al software di lancio e ai network, modificandoli e facendo cadere i vettori prima del previsto. Perciò, dopo quanto avvenuto domenica, in molti si sono chiesti se il fallimento del lancio fosse imputabile a errori dei tecnici di Pyongyang o a interventi esterni di specialisti di cyberwarfare. Soprattutto dopo le parole del vice consigliere per la Sicurezza nazionale americana, K.T. McFarland. Questo ha detto a Fox News che “non possiamo commentare l’intelligence segreta e azioni che potrebbero essere state compiute, operazioni ombra. Di conseguenza, non ho nulla da dichiarare”.
Gli esperti: Accedere a network scollegati da Internet, come quello della Corea del Nord, non è più un problema
Per gli esperti, comunque, questo tipo di operazioni non sono una novità. Anzi. Ken Geers, specialista di cybersecurity per Comodo e già membro della NSA, ha spiegato a Business Insider che operazioni di cyberwarfare come quella contro la Corea del Nord sono la norma. “Se si pensa che è possibile una guerra contro una nazione – ha affermato – si prepara il terreno per il conflitto. E nell’era di internet, questo vuol dire hacking”. Peraltro, grazie alle nuove tecnologie e scoperte, non serve nemmeno che i network siano collegati al web. Come nel caso di Pyongyang. Basta, per esempio, che qualcuno inserisca in un computer della rete un file infetto. Magari anche involontariamente, tramite chiavetta o hard disk esterno. E il gioco è fatto.
Come si accede a una rete isolata: SIGINT o COMINT insieme a HUMINT
Operazioni come quella avvenuta, forse, in Corea del Nord sfruttano due tipi di intelligence. SIGINT o COMINT (signal e communication intelligence), per la parte hacker e cyberwarfare, unite alla classica HUMINT (Human intelligence). Gli assetti che hanno diffuso i dispositivi all’interno dei quali erano caricati i malware. Peraltro, nel caso di virus e file malevoli è praticamente impossibile identificare chi sia il mandante dell’operazione. In alcuni casi si riesce a scoprire chi abbia scritto il codice sorgente di alcuni dei software. Ma se questi vengono combinati, il tutto diventa inutile. Senza contare che le operazioni di forensic costano denaro, tempo e non danno garanzie di risultati o certezze. La conferma, infatti, viene dal fatto che la maggior parte dei crimini informatici rimane non attribuita e soprattutto impunita.