Microsoft e l'FBI mettono "fuori gioco" oltre 1.400 botnet della rete Citadel.


In questi giorni Microsoft, in collaborazione con l'FBI ed una decina di altre istituzioni di 80 Paesi, ha messo in atto una grande operazione contro uno dei più grandi gruppi al mondo specializzati in cybercrimini; anche se, (almeno per il momento), non sono stati assicurati alla giustizia i responsabili. In pratica la Digital Crimes Unit, in collaborazione con l'FBI e le principali istituzioni finanziarie, è riuscita a mettere "fuori gioco" migliaia botnet, (vale a dire reti di computer infetti), attraverso i quali i malviventi erano riusciti a creare danni economici per oltre mezzo miliardo di dollari; il che adesso potrà far tirare un sospiro di sollievo alle maggiori istituzioni finanziarie del mondo, incluse PayPal ed American Express. Già, perché la suddetta operazione, (denominata Operation 54b e che ha avuto inizio nel 2012), ha preso di mira la fitta rete creata da Citadel, ovvero un virus in grado di prendere il controllo di un computer, (registrando i tasti premuti), e farlo rispondere agli ordini di un cosiddetto "botmaster"; il tutto all'insaputa del suo possessore. Così grazie al il keylogging, i cybercriminali hanno ottenuto i dati di accesso ai conti bancari online di oltre 5 milioni di persone residenti principalmente negli Stati Uniti, in Europa, Hong Kong, Singapore, India ed Australia. Tuttavia la settimana scorsa, dopo aver ricevuto l'appoggio delle più note istituzioni finanziarie, (tra cui American Express, Bank of America, Citigroup, Credit Suisse, PayPal, HSBC, JPMorgan Chase, Royal Bank of Canada e Wells Fargo), Microsoft ha presentato una denuncia contro i criminali che hanno creato le botnet Citadel, ricevendo l'autorizzazione dalla Corte Distrettuale della North Carolina di interrompere la comunicazione tra 1.462 botnet ed i milioni di computer sotto il loro controllo. Al riguardo Brad Smith, vicepresidente di Microsoft, in un comunicato ufficiale ha spiegato: «L'azione di oggi, coordinata tra il settore privato e le istituzioni dimostra il potere della collaborazione tra conoscenze tecniche e legali, e noi continueremo a lavorare insieme per sconfiggere i cybercriminali». Oltretutto il Citadel era stato programmato per colpire ovunque tranne che in Russia ed Ucraina, il che ha fatto pensare che l'ideatore di tale virus potesse provenire da uno di questi Paesi. Ad ogni modo, come già anticipato, per il momento non ci sono stati arresti, ma, secondo le prime indiscrezioni, il sospettato numero uno dovrebbe avere lo pseudonimo di Aquabox, e vivere in un Paese dell'est, mentre l'organizzazione in totale dovrebbe avere almeno una sessantina di elementi che gestivano i botnet da dozzine di Paesi diversi. Comunque sia lo scorso 5 Giugno Microsoft, insieme alla U.S. Marshals, ha sequestrato prove, dati ed i server situati in due data center in New Jersey e Pennsylvania. Per di più Microsoft e l'FBI hanno fornito tutte le informazioni a tutti i CERT, (acronimo di Computer Emergency Response Team), internazionali ed alle forze di polizia degli altri Paesi che potranno così bloccare le diverse botnet dislocate al di fuori degli Stati Uniti. Quindi nel caso in cui un computer fosse infettato da Citadel gli ISP invieranno una notifica agli utenti colpiti per informarli; e poi spetterà all'utente stesso provvedere alla rimozione di tale malware tramite l'utilizzo di tool specifici oppure di un antivirus aggiornato. Inoltre, come accaduto in passato, le indagini hanno dimostrato che il malware in questione è stato installato sui computer attraverso i keygen per Windows XP. Ciò confermerebbe lo stretto legame tra gli attacchi dei cybercriminali e la pirateria informatica, perciò Microsoft ha consigliato a tutti di installare sempre software originali ed eventualmente aggiornare il sistema operativo. In ogni caso Brad Smith ha, infine, concluso precisando: «Date le dimensioni e la complessità della minaccia non crediamo di essere riusciti ad eliminare completamente tutti i botnet che usano Citadel, tuttavia questa azione dovrebbe aver disturbato significativamente le operazioni, rendendo più rischioso e costoso per i cybercriminali continuare ad operare e permettendo alle vittime di liberare il proprio computer dal virus». 

Commenti