La Polizia Postale sequestra il server di una Botnet da 3,2 milioni di PC

Stamani si è conclusa l'operazione internazionale "Rubbly" con il sequestro di uno dei server di comando e controllo di una botnet internazionale da 3,2 milioni di PC.

Avatar di Dario D'Elia

a cura di Dario D'Elia

Uno dei server di comando e controllo di una colossale botnet internazionale da 3,2 milioni di computer era localizzato nell'area di Milano. La sua individuazione e sequestro conclude una vasta operazione – denominata "Rubbly" - che ha coinvolto il Centro Nazionale Anticrimine Informatico per la protezione delle infrastrutture critiche della Polizia Postale, squadre anti-cybercrime europee, Microsoft, Symantec e Anubis Networks.

Polizia Postale TLC

Polizia Postale TLC

Le prime note ufficiali parlano di una rete internazionale di pirati che avrebbe sfruttato la diffusione del malware Ramnit per sottrarre informazioni sensibili come password bancarie, accessi di posta elettronica e a social network, etc.

L'European Cyber Crime Center (EC3) di Europol ha collaborato con le unità italiane, tedesche, olandesi e inglesi per individuare i cosiddetti computer zombie – PC contaminati che venivano controllati in remoto da un "botmaster" per attuare attacchi informatici di varia natura.

L'operazione di pulizia è stata possibile anche grazie all'aiuto Microsoft, Symantec e Anubis Networks, che hanno fornito strumenti specifici. Sui siti Cyberstreetwise.com e Getsafeonline.org vi sono tutte le indicazioni per procedere a eventuale bonifica.

Per quanto riguarda il polo milanese la Polizia Postale e delle Comunicazioni non solo è riuscita ad acquisirne il controllo ma a ricostruirne totalmente la dinamica operativa, fornendo di fatto all'European Cyber Crime Center tutto il materiale per proseguire nell'indagine.

Mentre gli esperti della Polizia disattivavano i server di comando, Microsoft ha assunto il controllo diretto di circa 300 nomi di dominio con estensione ".com", come riporta l'ANSA. Il motivo si deve al fatto che il virus Ramnit – che compisce solo PC Windows – è in grado di aggirare le protezioni antivirus e anche sfruttare un meccanismo di generazione automatico di nomi di dominio che successivamente possono essere usati come base per ulteriori server di comando.

Da sottolineare che la diffusione del malware è avvenuta tramite link contenuti in mail spam o siti web hackerati. Una modalità, ques'ultima, che secondo il direttore del servizio Polizia Postale e delle Comunicazioni "ha origine transnazionale e potrebbe essere sfruttata anche per scopi di cyber-sipnaggio e cyber-terrorismo".