Rubbly disattiva rete di computer controllati da Cyber criminali

L'operazione Rubbly è riuscita a scovare i pirati informatici che hanno infettato con un virus più di tre milioni di computers nel mondo che avevano lo scopo di rubare password bancarie, email e dati sensibili contenuti nei social

L’operazione Rubbly è riuscita a scovare i pirati informatici che hanno infettato con un virus più di tre milioni di computers  nel mondo. Il loro scopo era di rubare password bancarie, email e dati sensibili nel social network. L’operazione è stata effettuata dalla Polizia Italiana con il contributo delle unità specializzate del Regno Unito, Germania e Paesi Bassi e l’European Crime Center di Europol.

 

Con questa azione combinata sono stati individuati  una serie di terminali “zombie” uniti tra di loro in rete e gestiti da un amministratore, utilizzata dalla banda con lo scopo di effettuare attacchi informatici di diverso tipo.

 

Il server che era al comando della rete criminale si trovava nella zona di Milano ed è stato sequestrato dal Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche della Polizia Postale e delle Comunicazioni, insieme con il Compartimento Polizia Postale e delle Comunicazioni di Milano. Esso sarà reso disponibile all’European Cyber Crime Center di Europol per proseguire l’indagine.

 

Gli investigatori hanno già verificato che i computer incriminati acquisivano il controllo e la gestione da remoto dei computer infettati dal virus, sottraendo account bancari e password, accessi alla posta elettronica e dati sensibili inseriti nei social network più importanti.

 

Attraverso le ricerche si è potuto disattivare i computer che gestivano la rete e la Microsoft ha effettuato il sinkhole e preso il controllo di circa 300 domini con estensione “.com” ed i computer danneggiati sono stati disinfettati grazie anche all’aiuto della Symantec e AnubisNetworks tramite il rilascio di un tool.

 

Il virus in questione prende il nome “Ramnit” e di solito infetta macchine con sistema operativo Microsoft Windows, riuscendo a disabilitare i sistemi di protezione antivirus, oltre a generare automaticamente nomi di dominio DGA che vengono prima registrati e quindi usati in qualità di server di comando e controllo (C&C) rendendo piuttosto difficile l’individuazione del malware.

 

La diffusione di “Ramnit” si è potuta realizzare  attraverso i link all’interno delle email infette all’interno dei computer oggetto di attacco da parte degli hackers criminali. Questa modalità è piuttosto diffusa e rappresenta una vera e propria minaccia per le aziende, ma specialmente per le istituzioni.

 

Secondo Antonio Apruzzese, direttore del Servizio di Polizia Postale e delle Comunicazioni questo tipo di minaccia ha un’origine transnazionale e potrebbe venire sfruttata anche per scopi di cyberspionaggio e cyberterrorismo”.