Cyberspionaggio, quella mail malevola ​da cui partì l'indagine

Nasce da una segnalazione di Francesco Di Maio, responsabile della sicurezza della società Enav spa, l'indagine della Polizia Postale e della Procura di Roma (beneficiando "della piena collaborazione" delle autorità Usa) sull'attività di cyberspionaggio messa in piedi dall'ingegnere Massimo Occhionero e dalla sorella

Nasce da una segnalazione di Francesco Di Maio, responsabile della sicurezza della società Enav spa, l'indagine della Polizia Postale e della Procura di Roma (beneficiando "della piena collaborazione" delle autorità Usa) sull'attività di cyberspionaggio messa in piedi dall'ingegnere Massimo Occhionero e dalla sorella. Il primo marzo del 2016 Di Maio "segnalava - si legge nell'ordinanza cautelare del gip Maria Paola Tomaselli - l'avvenuta ricezione di una email contenente un allegato malevolo, da cui ricevuto il 26 gennaio precedente e apparentemente inviato dallo studio legale del professor Ernesto Stajano".

Questa mail era risultata sospetta perché Di Maio non aveva mai avuto relazioni dirette con Stajano né con il suo studio legale. E così, anziché visualizzarla e scaricarne l'allegato, l'ha inviata per l'analisi tecnica alla società Mentat Solutions srl, che opera nel settore della sicurezza informativa e della malware analysis. Dall'esame dei dati tecnici si scopriva che questa mail partiva dal mittente studiolegale@ernestostajano.it, utilizzando un mail server di proprietà della società Aruba spa con indirizzo IP 62.149.158.90. Da verifiche fatte presso Aruba risultava che l'indirizzo Ip "apparteneva ad un nodo di uscita della rete di anonimizzazione TOR, stratagemma informatico che di fatto impedisce l'identificazione dell'effettivo utilizzatore". L'account mittente (studiolegale@ernestostajano.it) faceva parte - hanno scoperto quindi gli inquirenti - di una serie di account collegati a studi legali risultati compromessi a seguito di una infezione informatica. Dall'istruttoria è poi emerso che il file analizzato presentava numerose analogie con un altro malware diffuso in precedenti campagne di spear-phishing che dipendenti della società Mentat avevano già avuto modo di studiare nell'ottobre del 2014, quando la società Eni spa era stata destinataria di messaggi 'malevolì al pari dell'Enav.

Commenti

antonmessina

Mer, 11/01/2017 - 10:18

cyberspioni un po ingenui

Ritratto di ForzaSilvio1

ForzaSilvio1

Mer, 11/01/2017 - 11:17

tu avresti fatto di meglio, no? ...e che ci vuole!?!? :-)

CarloColombo

Mer, 11/01/2017 - 14:13

Già il fatto che ricevendo una email con un allegato "sospetto" un dirigente la mandi ad una società esterna per l'analisi la dice lunga sul livello ZERO di protezione ed esperienza di queste aziende pubbliche. Come PRIMO punto, non doveva essere ricevuta nessuna email in quanto il server aziendale avrebbe dovuto eliminare il malware al momento dell'analisi del messaggio. Come SECONDO punto l'endpoint protection sul computer del dirigente avrebbe dovuto eliminare e bloccare il messaggio nell'ipotesi che avesse "bucato" il server aziendale. Insomma, storie di povertà e di ignoranza.