L’Italia nella rete della botnet Torpig

Una miniera di pepite digitali fatte di account e password è venuta alla luce in questi giorni a seguito di un carotaggio di Internet portato a termine da un gruppo di ricercatori dell’Università californiana di stanza a Santa Barbara.

Gli studiosi sono riusciti a guadagnarsi il controllo di una delle più famigerate botnet di tutti i tempi al secolo conosciuta con diversi nomi Torpig, Sinowal o Arserin.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il malware che si cela dietro questa rete presenta l’infida caratteristica di essere invisibile alla maggior parte degli strumenti di protezione presenti sugli elaboratori in quanto, installandosi come parte del rootkit Mebroot che opera rimpiazzando il MBR – Master Boot Record -, si avvia nella fase cosiddetta di “boot“ e, quindi, prima che il sistema operativo – e di conseguenza tutti gli altri applicativi – possano essere caricati.
Una volta inoculato, va a compromettere ben oltre 30 software diversi, dai client di posta della Microsoft e Mozilla, ai servizi di messaggistica istantanea, programmi per FTP e browser web.

Da quel momento ogni operazione eseguita sul PC sarà intercettata e, nel caso di inserimento di password, prima che queste possano subire la procedura di codifica ad opera del protocollo SSL o di altri strumenti.

Il virus in questione aveva già fatto parlare di sé verso la fine dello scorso anno quando fu definito come “uno dei più avanzati crimeware mai creati” grazie all’entità del tesoro estratto dai malfattori dalla “cava” dei PC zombie sotto il loro controllo pari, in quella circostanza, ad oltre mezzo milione di dettagli riferibili a conti correnti e carte di credito.

Il team che questa volta è riuscito a stare al timone della botnet per dieci giorni ha avuto modo di confermare ulteriormente l’insidiosità del malware attraverso l’acquisizione una mole spaventosa di dati nel breve lasso di tempo: oltre 70GB di codici, che tradotti in numeri rendono ancor più preoccupante lo scenario.

Leggi anche:  Clusit, impennata di attacchi cyber in Italia: +40% nei primi sei mesi del 2023 rispetto al 2022

182.800 sono stati gli host infettati contati nel periodo di cui più del 25% italiani.

Da questi i tecnici sono riusciti a carpire 8.300 credenziali utilizzate dagli utenti per accedere a 410 differenti istituti di credito ed a diverse decine di migliaia di profili e-mail e di social-network.

Nella triste mattanza i cyber-navigatori tricolori si sono sfortunatamente contraddistinti.

Quasi 1.500, infatti, saranno i correntisti online che si potrebbero veder prosciugare il conto corrente, mentre una decina di migliaia saranno coloro che subiranno la violazione della propria casella di posta elettronica.