Da 5 anni Sauron spia Computer Governativi

Sauron è il nome del malvagio supremo nel romanzo fantasy “Il Signore degli Anelli”. E’ anche il nome in codice scelto da Kaspersky e Symantec per identificare il malware annunciato il 7 Agosto 2016. Sono serviti gli sforzi congiunti dei due colossi di sicurezza per far uscire il Progetto Sauron dal suo nascondiglio. Pare che il malware sia rimasto nascosto su computer istituzionali per 5 anni dal 2011 fino al 7 Agosto 2016.

Cos’è Project Sauron?

Project Sauron è un malware per lo spionaggio: non danneggia il computer infettato ma ne ruba i dati sensibili. Symantec e Kaspersky attribuiscono il malware al gruppo cracker identificato con il nome di Strider. Secondo gli esperti, il gruppo Strider potrebbe aver agito con l’appoggio di enti governativi. Lo farrebero pensare la complessità del programma e la metodologia di diffusione. Nello specifico, Sauron avrebbe segmenti di codice di backdoor.remsec (malware scoperto da Symantec il 02 Agosto 2016). Inoltre si sarebbe diffuso con modalità simili a quelle del worm Fanny, usato dall’Equation Group su mandato NSA (National Security Agency degli USA).

L’Equation Group (USA) è il nemico giurato di Kaspersky (Russia): vecchie ruggini da guerra fredda?

Cosa fa Sauron?

Nulla di visibile. Le attività del computer non vengono compromesse. Sauron è un Trojan/Backdoor con Keylogger ovvero un programma spia completo. Dopo essersi sistemato nella memoria del computer inizia a monitorarne le attività, intercettare comunicazioni criptate e password. Ottenute le informazioni desiderate provvede a inviare un report al suo creatore. Inoltre garantisce un accesso secondario al suo creatore che può quindi controllare la vittima bypassando la sicurezza di sistema. Chiunque abbia liberato Sauron è riuscito a monitorare le attività di enti sensibili per ben 5 anni.

Chi è stato colpito?

Tu… no. A meno che tu sia un pezzo grosso Russo. Infatti l’infezione pare aver colpito solo 36 computer “strategici”. Gli attacchi hanno colpito in Russia (organizzazioni governative), Cina (una compagnia aerea), Svezia e Belgio (un’ambasciata). Invece di spargere il malware sulla rete per colpire indisciminatamente bersagli casuali; Strider ha impiantato Sauron con attacchi personalizzati. La varietà delle tecniche utilizzate e l’esiguo numero di vittime hanno contribuito nel rendere difficile rilevare il malware. Secondo gli esperti anche questo prova l’implicazione di un governo nazionale nell’attacco.