Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta Windows è pieno di agenti AI, ma la gente lo detesta...
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio Microsoft Teams anti-assenteismo, presto dirà se sei davver...

Le modalità dell'attacco

S'intensifica la "guerriglia" informatica tra nazioni per mettere alla prova le capacità e le competenze di cyber security. Identificate le tecniche miste utilizzate, mentre rimbalzano le accuse tra Cina, Stati Uniti e le due Coree.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Pubblicato il 26/03/2013 alle 12:00 - Aggiornato il 15/03/2015 alle 01:45
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può

Le modalità dell'attacco

Come accennato, il cyber attack era mirato e indirizzato in particolare contro istituti finanziari e network televisivi. L'operatività degli stessi è stata compromessa a causa di un malware che cancella i dischi rigidi dei computer infetti facendoli riavviare e rendendoli inutilizzabili.

I team di ricerca e analisi facenti capo alle società specializzate in sicurezza si sono tutti messi al lavoro per identificare gli elementi utilizzati per l'attacco. In particolare, il Symantec Security Response ha rivelato che è stato impiegato un malware di tipo Trojan.Jokra, questo tenta anche di eseguire le stesse azioni di cancellazione su ciascuna unità collegata o associata al computer infetto.

Un attacco analogo, noto come Shamoon, aveva colpito alcune aziende mediorientali nell'agosto 2012, rendendo inutilizzabili i pc. Il malware viene dapprima scaricato sul pc da infettare. Per questo, parte dell'attacco è consistito nel defacement del sito Web di un provider coreano. Da SophosLabs informano che l'exploit utilizzato sfruttava un codice maligno vecchio di due anni, ma aggiornato per l'occasione.

Il malware ha sovrascritto l'MBR con stringhe di testo (Fonte: McAfee)

Buona parte delle infezioni, però, sono state compiute con una delle tecniche più in voga del momento, cioè un messaggio di spear phishing. Cioè un messaggio ben studiato e plausibile, camuffato in questo caso per apparire come il rendiconto mensile di una carta di credito, che aumenta la percentuale di aperture e click su un'Url maligna. Lo ha rilevato il sistema d'ispezione e sandboxing della soluzione Deep Discovery prodotta da Trend Micro.

L'operazione non è stata immediata, infatti non sono state rilevate campagne di spamming o phishing. Una volta installato, il malware ha annidato una componente a 'tempo', programmata per compiere l'azione di cancellazione il 20 marzo alle 14 ora di Seul.

Alle 6 ora italiana, 30mila pc si sono spenti, poiché il software maligno ha sovrascritto il Master Boot Record (MBR) con stringhe di testo (PRINCPES - PR!NCPES - HASTATI) che hanno reso più file irrecuperabili e danneggiato l'MBR stesso, anche a seguito del reboot del sistema.

Quest'ultima operazione ha permesso di cancellare molte tracce dell'attacco, rendendo difficile risalire all'origine, come ammettono gli esperti di Fortinet, specialista della network security, i quali, al momento in cui scriviamo, stanno ancora indagando.

Leggi altri articoli
  • Cyber War: prove di attacco sulla Corea del Sud, qual è il vero bersaglio?
  • Prove di guerra
  • Le modalità dell'attacco
  • Si protegga chi può

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #2
    Scoperti nuovi indizi sulle origini di Homo sapiens
  • #3
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #4
    Scatta il blocco sui siti porno: cosa succede ora?
  • #5
    Addio visori ingombranti: l’AR fa un salto avanti
  • #6
    Steam Machine sarà la morte di PlayStation e Xbox?
Articolo 1 di 5
Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
Da dicembre, Microsoft Teams sui client Windows e macOS introdurrà il rilevamento automatico della posizione tramite rete Wi-Fi. La funzionalità, nata per l'efficienza, è subito vista come uno strumento anti-assenteismo che pone un rischio per la privacy.
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
4
Leggi questo articolo
Articolo 2 di 5
Windows è pieno di agenti AI, ma la gente lo detesta
Il presidente di Windows, Pavan Davuluri, ha ribadito la strategia di Microsoft per trasformare il sistema operativo in una piattaforma "agentica" basata sull'IA, incontrando il forte dissenso degli utenti.
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta
3
Leggi questo articolo
Articolo 3 di 5
Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Gli agenti IA falliscono nei compiti professionali, ma con il feedback umano i tassi di completamento aumentano fino al 70% in 20 minuti di collaborazione.
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Leggi questo articolo
Articolo 4 di 5
Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
L'**IA Generativa** e **Agentic AI** rivoluzionano la **supply chain**, potenziando **efficienza**, **agilità** e **resilienza** (magazzini). La GenAI velocizza i processi, l'Agentic AI gestisce le criticità.
Immagine di Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
1
Leggi questo articolo
Articolo 5 di 5
Per essere promossi non serve un titolo di studio prestigioso (secondo questo ex CEO)
Dan Springer, ex CEO di DocuSign e attuale guida di Ironclad, sostiene che per la promozione aziendale contino solo competenze, etica del lavoro e controllo dell'ego, molto più del titolo accademico.
Immagine di Per essere promossi non serve un titolo di studio prestigioso (secondo questo ex CEO)
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.