Corea del Sud affondata da un malware vecchio di due anni

Il mega attacco informatico subito dalla Corea del Sud proviene dalla Cina ma non si conoscono ancora i reali mandanti. SophosLabs ha scoperto che il malware responsabile dell'operazione è una vecchia conoscenza per altro non troppo sofisticata.

Avatar di Dario D'Elia

a cura di Dario D'Elia

Gli attacchi informatici che a inizio settimana hanno paralizzato i principali network sudcoreani, due delle maggiori banche del paese e il provider LG Uplus sono partiti dalla Cina. Questo è il parere della cyber taskforce che si sta occupando del caso.

I dati sembrerebbero confermare la violazione di una serie di server cinesi, usati per veicolare l'assalto malware. "Gli hacker spesso usano gli indirizzi IP di altri paesi per portare i loro attacchi", ha dichiarato Hong Lei, il portavoce del governo di Seoul. Ovviamente i responsabili materiali non sono stati individuati, men che meno i mandanti.

Malware!

Martedì le emittenti Kbs, Mbc e Ytn, e gli istituti di credito Shinhan, Nonghyup, Woori e Jeju hanno assistito praticamente inermi al blackout delle rispettive reti informatiche. Vi sono stati casi di malfunzionamento di PC, trasmissioni intermittenti e anche messaggi a schermo come "hacked by Whois Team". Dopodiché la Korea Communications Commission (Kcc) ha emesso l’avviso di attenzione di terzo livello su scala cinque, e sono partite le indagini.

SophosLabs è riuscita a identificare il malware responsabile di questa operazione: si chiama Mal/EncPk-ACE, ma anche se risale al 2011 è stato ribattezzato per l'occasione "DarkSeoul". La nota curiosa è che non si tratta di un codice particolarmente sofisticato, motivo per cui gli esperti di SophosLabs sostengono che non si dovrebbe correre a giudizi affrettati sui possibili mandanti. Resta il fatto che DarkSeoul aveva linee di codice espressamente personalizzate per disabilitare AhnLab e Hauri AV, gli antivirus sudcoreani più popolari.