Page 76 - Rassegna 2019-4
P. 76

DOTTRINA



             effettuate su Google), le chat su Skype, nonché le password memorizzate local-
             mente, comprese quelle relative alle reti wi-fi e quelle salvate dal browser nei
             campi di login (utilizzando il malware in modalità keylogger, ossia registrando sia
             ciò che viene digitato sulla tastiera che ogni azione effettuata sul pc come l’aper-
             tura o la modifica di documenti ecc.);
                  - salvare tutti i dati così registrati illecitamente su un database in formato
             “Access”.
                  Le indagini sono partite a seguito della segnalazione del responsabile sicu-
             rezza dell’ENAV S.p.a., l’avvocato Francesco Di Maio, il quale il 26 gennaio
             2016 è stato insospettito da una mail (con annesso allegato in pdf da aprire)
             ricevuta  dallo  studio  legale  di  un  noto  professionista  romano,  il  professor
             Ernesto  Stajano,  realmente  esistente  ma  con  cui  l’Ente  suddetto  non  aveva
             alcun rapporto. Veniva pertanto incaricata, in prima battuta, la società privata di
             consulenza informatica “Mentat Solutions S.r.l.” per svolgere le prime analisi
             tecniche  sul  messaggio  ricevuto:  queste  confermavano  la  presenza  di
             EyePyramid nell’allegato.  Una  volta  auto-installato  nella  rete  informatica
             dell’ENAV, il malware avrebbe permesso di accedere abusivamente ad una vasta
             gamma di informazioni relative alla sicurezza pubblica nel settore dell’aviazione
             civile, nonché di intercettare le comunicazioni informatiche e/o telematiche al
             suo interno. Inoltre, a seguito di una prima indagine sull’indirizzo IP del computer
             che aveva originato la trasmissione sospetta, la mail è risultata esser stata inviata
             attraverso un nodo di uscita della rete di anonimizzazione “Tor”; l’indirizzo
             stesso del professor Stajano è stato altresì individuato come facente parte di una
             serie di indirizzi di noti studi professionali “agganciati” mediante phishing .
                                                                                   (15)
                  I  tecnici  della  Mentat  sono  stati  in  grado  di  individuare  un  server  di
             “Command and Control” sul quale erano memorizzati i file relativi alla configura-
             zione delle macchine già compromesse dal medesimo virus , oltre a migliaia
                                                                       (16)
             di documenti informatici abusivamente esfiltrati. In particolare, gli accertamenti
             tecnici esperiti dimostravano che il malware, nella configurazione con cui era
             stato spedito, reinoltrava il contenuto delle caselle email @gmx.com (utilizzate
             per le descritte operazioni di data exfiltration) verso un account del dominio
             “hostpenta.com” (gpool@hostpenta.com), registrato sfruttando il servizio di
             whois privacy  offerto dalla società statunitense Perfect Privacy LLC con sede a
                        (17)
             (15)  L’attaccante, proprio in virtù dell’infezione informatica, era in possesso della relativa pas-
                  sword di accesso e ne aveva quindi la piena disponibilità.
             (16)  Sul server erano presenti 1.133 file di configurazione, evidente indice di un egual numero di
                  macchine infettate.
             (17)  Il database whois è una banca dati pubblica in cui vengono raccolte tutte le informazioni dei
                  titolari dei nomi registrati a dominio. La possibilità di consultare pubblicamente il database

             74
   71   72   73   74   75   76   77   78   79   80   81