The Times Russia Siamo il più letto media di informazione con notizie dalla Russia costantemente aggiornate!The Times Russia

Attacco hacker generale,media Gb:virus rubato da gruppo legato a Russia dopo raid Usa su base siriana

Lo scrive il quotidiano britannico Telegraph: Shadow Brokers rubo' il virus agli 007 americani, forse come rappresaglia per il bombardamento ordinato da Trump. Stamane una nota di Renault: "Siamo stati attaccati". Europol: attacco hacker senza precedenti, serve un'indagine. Al G7 di Bari pronto l'accordo sulla lotta agli attacchi informatici

Potrebbe essere stato un gruppo di hacker con collegamenti con la Russia il 'motore' all'origine dello spettacolare attacco hacker che ieri ha violato la sicurezza informatica dei computer di mezzo mondo; un gruppo che rubo' il virus agli 007 americani all'indomani del raid aereo statunitense in Siria, forse come rappresaglia per il bombardamento ordinato dal presidente Donald Trump nella base aerea siriana.

E' quanto scrive il quotidiano britannico Telegraph: ad aprile, la misteriosa organizzazione criminale, Shadow Brokers, rese noto di aver rubato un''arma digitale' da un'agenzia di spionaggio americana, un'arma che dava un accesso senza precedenti a tutti i computer che usano Microsoft Windows, il sistema operativo piu' diffuso al mondo. Eternal Blue, il tool rubato da Shadow Brokers, era stato messo a punto dalla National Security Agency (Nsa), la potente unita' di intelligence militare americana, che lo aveva voluto per introfularsi nei computer di terroristi e Stato nemici. Ma proprio quello strumento inaspettatamente gli fu rubato. I pirati scaricarono il virus su un oscuro sito web il 14 aprile, appena una settimana dopo che Trump aveva ordinato il bombardamento della base siriana, da cui erano partiti i raid con l'attacco chimico nella provincia di Idlib.

Secondo gli esperti ci sono evidenze dei legami tra Shadow Brokers e Mosca
Ebbene, secondo gli esperti, questa tempistica e' significativa e indica che Shadow Brokers ha legami con il governo russo. Sei giorni prima, con un inglese stentato , l'8 aprile, un giorno dopo l'attacco, Shadow Brokers aveva messo in guardia il presidente Trump. "Che c.....stai facendo? Shadow Brokers ha votato per te, ti sostiene. Shadow Brokers ha perso fiducia in te. Mr Trump sta aiutando Shadow Brokers, aiutandoti. Ora sembra che tu stia abbandonando 'la tua base', il 'movimento', la gente che ti ha eletto". Eternal Blue, una volta scaricato da Shadow Brokers, e' entrato in possesso di qualcuno che lo ha utilizzato per guadagnare l'accesso remoto ai computer di mezzo mondo.

Gli Usa non hanno mai confermato che gli strumenti utilizzati da Shadow Brokers appartenessero all'Nsa o ad altre agenzie di intelligence americane; ma ex agenti hanno confermato che ha tutte le caratteristiche di quelli messi a punto dall'unita' dell'Nsa, che si infiltra nelle reti di computer all'estero, l'unita' dedicata alle 'Tailored Access Operations', alle operazioni mirate. Di certo l'attacco di venerdi' solleva interrogativi sui Paesi che, in numero sempre piu' crescente, mettono a punto e conservano armi informatiche; e inoltre punta l'indice sulla facilita' con cui questi strumenti possano essere trafugati e utilizzati contro i cittadini.

Malware inviato per e-mail
Il virus è stato trasmesso attraverso un malware inviato per e-mail; una volta installato, questo permetteva al "ransom" di entrare nei pc bloccandone l'accesso ai dati; lo sblocco era possibile solo mediante il pagamento di un riscatto (da cui la denominazione del virus) esclusivamente in bitcoin, ritenuta la moneta meno rintracciabile del mondo.

Secondo quanto ricostruito anche dal New York Times, il virus si tipo ransomware era stato diffuso on-line da un'organizzazione denominata Shadow Brokers, specializzata nella commercializzazione illegale di materiale informatico rubato alla National Security Agency (Nsa) americana; la Microsoft aveva risposto con un patch di sicurezza già nel marzo scorso, ma gli hacker hanno approfittato del fatto che la maggior parte degli obiettivi vulnerabili - specie gli ospedali - non avevano ancora effettuato l'upgrade dei propri sistemi.


E fa sapere che sta collaborando  "con le unità omologhe dei Paesi colpiti e con i principali partner commerciali per attenuare la minaccia e assistere le vittime". 

Renault: "Siamo stati colpiti"
E questa mattina, arriva la notizia che anche Renault è rimasta vittima dell'ondata di cyberattacchi simultanei che ha colpito aziende e organizzazioni in decine di Paesi: lo ha reso noto la direzione della casa automobilistica, la prima impresa in Francia a confermare di essere stata interessata dall'attacco informatico. Alcuni siti di produzione dell'azienda automobilistica  sono stati fermati.

Al G7 pronto l'accordo sulla lotta agli attacchi informatici
Un impegno a unire le forze per fronteggiare la crescente minaccia degli attacchi informatici. E' quanto si legge in una bozza del comunicato finale del G7 in corso a Bari. Un impegno che in queste ore ha assunto carattere di urgenza dopo  l'offensiva hacker (con richiesta di 'riscatto' in Bitcoin) lanciata ieri su scala mondiale.

"Riconosciamo che i cyber incidenti rappresentano una crescente minaccia per le nostre economie e che sono necessarie risposte politiche adeguate a livello economico", si legge nella bozza. Si richiedono pratiche condivise e comuni per specificare velocemente le vulnerabilità nel sistema finanziario mondiale e si sottolinea l'importanza di misure efficaci per valutare la sicurezza informatica tra le singole imprese finanziarie e a livello settoriale. La bozza sarà ancora rivista nella discussione di stamattina. "Siamo d'accordo", il G7 delle Finanze oggi trovera' una intesa sulla lotta al cybercrimine che e' "purtroppo molto attuale" ha detto il ministro dell'Economia, Pier Carlo Padoan, arrivando al Castello Svevo, dove si svolgono i lavori del summit.

Ieri 99 Paesi colpiti in rapidissima sequela
Tra gli almeno 74 Paesi colpiti in rapidissima sequela da oltre 75.000 attacchi ci sono Gran Bretagna, Spagna, che hanno chiesto aiuto a Europol, e altri come Cina, Russia e Vietnam. Nel mirino anche molte aziende come l'americana FedEx. Diversi esperti hanno collegato le infezioni di computer ma anche di smartphone a un gruppo conosciuto come The Shadow Brokers, che ad aprile aveva affermato di essere entrato in possesso di strumenti di hackeraggio rubati alla National security agency (Nsa) americana.

In Italia sono state colpite un paio di universita' tra cui un laboratorio della Bicocca, a Milano. La Polizia postale ha monitorato la condizione attraverso il Centro per la protezione delle infrastrutture critiche (Cnaipic), ma ha escluso situazioni di criticita'.

In Gran Bretagna l'attacco ha colpito molti ospedali e ha seminato il caos nel Servizio sanitario nazionale. Il Centro nazionale per Cybersicurezza britannico ha rassicurato che "fino a questo momento non risultano accessi non autorizzati ai dati privati dei pazienti" ma diversi direttori di ospedali hanno riferito di problemi con i personal computer. Numerose ambulanze sono state dirottate verso ospedali in cui i personal computer erano rimasti operativi per non restare bloccate.

Edward Snowden, l'ex tecnico che denuncio' un programma di sorveglianza segreto della Nsa, ha puntato il dito contro l'agenzia Usa: "Se la Nsa avesse svelato il difetto sfruttato per attaccare gli ospedali quando lo ha trovato e non quando lo ha perso", ha twittato, "questo poteva essere evitato".

In Russia il ministero dell'Interno ha riferito di un migliaio di computer infettati.
In Spagna il colosso delle telecomunicazioni Telefonica e altre aziende spagnole sono entrate nel mirino di un massiccio attacco informatico, messo a punto approfittando di vulnerabilita' rilevate in Windows. Il ministero dell'Energia ha confermato che "diversi cyberattacchi hanno colpito aziende spagnole" e i computer dei loro dipendenti, i quali non avranno accesso ai file se non verra' pagato un riscatto di 300 bitcoin, da pagare entro lunedi'.

Il 'ransomware', utilizzato per colpirli, e' un malware che, installato, infetta il pc e al tempo stesso impone, per sbloccare il computer, un pagamento in Bitcoin, la moneta virtuale, nel portafoglio indicato. Il tipo di 'ransomware' utilizzato in Spagna e' il "Wannacry", che chiude i file attraverso un algoritmo criptato. Il 'bug' impiegato dai pirati sarebbe contenuto nell'Smb Server di Windows, su cui la stessa Windows era intervenuta con un aggiornamento di sicurezza che pero' solo in pochi hanno scaricato.