Italien unter Cyberangriff, "#MattarellaDimettiti", die Russen von APT28 hinter den Kulissen?

Um zwei Uhr morgens, Tausende von beleidigenden Nachrichten und Einladungen zum Rücktritt von Sergio Mattarella, verwendete der Hashtag "#MattarellaDimettiti ". Die Angst vor einer russischen Einmischung in italienische Angelegenheiten war bereits während der politischen Wahlen bekannt, aber die nachgewiesene Aktion gleichzeitiger Angriffe stützt diese These / Information des italienischen Geheimdienstes. Die Postpolizei hat in der Mattarella-Affäre angegeben, dass hinter dieser massiven Nutzung der sozialen Medien „Twitter“ möglicherweise erfahrene russische Betreiber stehen, die auf „Trolle“ spezialisiert sind. Russlands Einmischung in nationale Angelegenheiten wurde bereits während des Präsidentschaftswahlkampfs in den USA, Frankreich und Deutschland registriert. Eine sehr fortschrittliche und allgegenwärtige Fähigkeit in der Cyberwelt. In den Vereinigten Staaten wurde beispielsweise mithilfe der operativen Bereiche von Facebook und Twitter festgestellt, dass einige "private" russische Agenturen Hunderttausende von Dollar in Sponsoring-Kampagnen über Zehntausende von "anomalen" Konten oder Fälschungen investiert hatten . Es wurde festgestellt, dass all diese "gefälschten" Konten massiv und über Nacht Zehntausende von "Posts" mit rassistischen Zwecken und auf jeden Fall günstig für die im Wahlkampf von Donald Trump eingeleitete Politik starteten.

Was wird passieren, um Abhilfe zu schaffen

In Italien wird es nach dem Copasir und der Bitte um Klarstellung, die die verschiedenen Fraktionen an die amtierende Regierung richten werden, auch Sache der Staatsanwaltschaft von Rom sein, die angeblichen Webangriffe russischer Trolle gegen den Präsidenten der Republik, Sergio Mattarella, zu klären. Eine Ermittlungsakte wird in den ersten Tagen der nächsten Woche offiziell eingeleitet und vom Pool der Richter koordiniert, die sich mit der Terrorismusbekämpfung und insbesondere mit Verbrechen gegen staatliche Persönlichkeiten befassen. Ein erster Bericht der Postpolizei wird auf dem Platz Clodio erwartet. Das kriminelle Profil, mit dem die Ermittlungsakte eingegeben werden soll, wird von den Richtern nach der Analyse der Informationen bewertet. In der Zwischenzeit wird sich Copasir auch mit dieser Geschichte befassen, mit der Anhörung des Direktors von Dis, Alessandro Pansa. Der Senator der Demokratischen Partei und Mitglied von Copasir, Ernesto Magorno, sagte: „Es ist offensichtlich eine sehr beunruhigende Angelegenheit, die alle notwendigen Untersuchungen verdient. Diese Geschichte macht uns noch bewusster, dass Cybersicherheit ein großes Thema ist, auf das wir uns konzentrieren können.

Wird Italien deshalb im Internet angegriffen? 

Laut Berichten der AGI haben sie die Forscher von Z-Lab, dem Anti-Malware-Zentrum von, entdeckt Cse Cybsec, ein italienisches Cybersicherheitsunternehmen, scheint in der Lage zu sein, mit Ja zu antworten. Italien wäre Gegenstand einer Spionage- und Einmischungskampagne einer russischen Gruppe.

CSE-Experten haben tatsächlich eine Hintertür in italienischen Netzwerken identifiziert, eine "Hintertür", die verwendet wird, um die Verteidigung der angegriffenen Systeme zu umgehen, und die als neue Variante der berüchtigten X-Agent-Hintertür identifiziert wurde. Die Backdoor, die zum Arsenal von APT28, einer russischen paramilitärischen Gruppe, gehört und auf Windows-Systeme abzielt, würde es ermöglichen, Daten von kompromittierten Computern zu filtern und an ein Kommando- und Kontrollzentrum in Asien zu senden.

Die Beweise, die zu den russischen Hackern führen, wären unterschiedlich: Die Sprache, in der der Virus mit der Hintertür geschrieben ist, das Ziel des von ihm erzeugten Datenverkehrs, die Art der Bedrohung, X-Agent, seit langem im Besitz von APT 28, Hacker-Gruppe mit russischen militärischen Geheimdiensten verbunden.

Die Untersuchung von CSE und der italienischen Marine

Die CSE-Untersuchung, die durch eine Routineuntersuchung einer Probe bösartiger Software eingeleitet wurde, die an Virus Total, eine Online-Plattform zur Analyse von Viren und Malware, gesendet wurde, wurde mithilfe eines auf Twitter als Drunk Binary bekannten Forschers ermöglicht Vergleichen Sie es mit einer Reihe von Proben und melden Sie sie den Behörden zur weiteren Untersuchung. in einer Beziehung begleitet von den sogenannten "Yara-Regeln", mit denen die laufende Aktion von Malware identifiziert wird. Die Experten analysierten aber auch anderen Schadcode, eine DLL, eine dynamische Softwarebibliothek, die automatisch geladen wird, wenn eine Computeraufgabe ausgeführt wird.

Es scheint nichts mit den vorherigen Beispielen zu tun zu haben und weist viele Ähnlichkeiten mit anderen Cyberwaffen auf, die der russischen Gruppe gehören. In diesem Fall kontaktiert die Malware einen Befehls- und Kontrollserver mit dem Namen "marina-info.net", der laut Pierluigi Paganini, Cheftechnologe von CSE Cybsec, "einen Hinweis auf die italienische Marine und die italienische Marine darstellt." lädt uns ein, die Hypothese zu testen, dass dieser Schadcode im Rahmen einer Reihe gezielter Angriffe gegen die Marine oder andere mit ihr verbundene Unternehmen wie deren Zulieferer entwickelt wurde. "

CSE Cybsec-Forscher konnten die schädliche DLL-Datei nicht direkt mit den X-Agent-Proben verknüpfen, sind jedoch der Ansicht, dass beide Teile eines gut koordinierten chirurgischen Angriffs mit APT28-Unterstützung sind, den Z-Lab als "Operation Vacations" bezeichnet hat. Romane “, weil es im Sommer italienische Organisationen betreffen könnte.

Tatsächlich ist die APT28-Gruppe seit 2007 aktiv und hat Regierungen, Streitkräfte und Sicherheitsorganisationen ins Visier genommen. Vor allem aber ist APT28 eine der bekanntesten Hacker-Gruppen der Welt, die am Diebstahl von Hillary Clintons E-Mails beteiligt war, die das FBI von James Comey veranlassten, dies kurz vor den US-Präsidentschaftswahlen zu untersuchen, was den Weg für den Kandidaten Donald Trump ebnete. .

APT28, ein Akronym, das für Advanced Persistent Threath Nummer 28 steht, hat seinen Namen von der verwendeten Technik: Eine "Advanced Persistent Threat" ist eine Art von Cyber-Bedrohung, die nach der Installation auf Servern und Systemen dort verbleibt, um ihre Überwachung und Überwachung durchzuführen Datenexfiltration, im Allgemeinen für Spionagezwecke.

Die gut organisierte und finanzierte Gruppe - auch bekannt als Sofacy, Fancy Bear, Pawn Storm, Sednit und Stronzio - wurde in den letzten Monaten von Palo-Alt-Netzwerken und Kaspersky Lab in Asien und im Nahen Osten betrieben sich von den üblichen Zielen der NATO und der Ukraine entfernt zu haben. Nach den Erkenntnissen des Z-Lab ist dies jedoch möglicherweise nicht mehr der Fall.

Italien unter Cyberangriff, "#MattarellaDimettiti", die Russen von APT28 hinter den Kulissen?