Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Supereroi: Andreas Freund salva Linux come Marcus Hutchins salva il mondo da Wanna Cry

Redazione RHC : 8 Aprile 2024 07:17

l’ingegnere software di Microsoft, Andreas Freund, si è imbattuto in un’anomala all’interno della libreria XZ Utils puramente per caso, a seguito di una ispezione del codice a causa di un abbassamento di performance del sistema.

Dopo un’attenta analisi, Freund ha individuato l’origine del consumo anomalo di potenza: una backdoor presente in XZ Utils, un software di compressione dati ampiamente utilizzato nel mondo Linux. Questa scoperta ha portato Freund a condividere pubblicamente il problema su una mailing list dedicata di sicurezza informatica.

Il ruolo del manutentore Jia Tan

L’introduzione della backdoor in XZ Utils è stata il risultato di un sofisticato attacco alla supply chain del software, una pratica che coinvolge la manipolazione del codice sorgente dei programmi. Il codice dannoso è stato inserito nel progetto da un utente noto come Jia Tan, il quale ha ottenuto la fiducia della comunità di sviluppatori prima di aggiungere la backdoor al software.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


L’ascesa di Tan ha richiesto tempo cone ruolo di co-maintainer del progetto è avvenuta attraverso una serie di interazioni su una mailing list, in cui è emerso un gruppo di utenti che ha spinto per il suo coinvolgimento nel progetto. Tuttavia, la presenza di questi utenti è stata effimera e legata esclusivamente alla promozione degli interessi di Tan.

La reazione delle intelligence alla minaccia

Le agenzie di intelligence statunitensi hanno reagito prontamente alla scoperta della backdoor, collaborando con la comunità open source per affrontare la minaccia. Questo episodio ha evidenziato i rischi legati alla sicurezza informatica nella catena di approvvigionamento del software e ha sollevato interrogativi sull’identità e sulle motivazioni degli attaccanti.

L’indagine sulla backdoor in XZ Utils ha rivelato un modello di comportamento sospetto da parte di alcuni utenti coinvolti nella mailing list del progetto, suggerendo un possibile coordinamento nell’introduzione della vulnerabilità nel software. Tuttavia, nonostante le indagini in corso, rimangono ancora molti interrogativi senza risposta riguardo alla natura e agli obiettivi degli attaccanti.

Andreas Freud come Marcus Hutchins

Andreas Freud, possiamo paragonarlo alle gesta di Marcus Hutchins, il giovane ricercatore di sicurezza informatica britannico che rivelò il kill switch di WannaCry. Hutchins ha dimostrato eccezionale ingegno e abilità nel combattere uno dei più devastanti attacchi ransomware della storia.

La storia di Hutchins inizia nel maggio 2017, quando il mondo è stato colpito dall’epidemia di WannaCry, un ransomware che ha infettato sistemi informatici in tutto il globo attraverso l’utilizzo di un bug molto critico: Eternalblue. Mentre le organizzazioni erano in preda al panico, Hutchins ha iniziato a esaminare il codice malevolo alla ricerca di una soluzione.

Dopo un’analisi attenta, Hutchins ha individuato un dettaglio insolito: una sorta di “kill switch” dormiente nel codice di WannaCry. Realizzando l’importanza di questa scoperta, Hutchins ha agito prontamente registrando un dominio Internet associato al kill switch. Quando il dominio è stato attivato, ha funzionato come un interruttore di emergenza, bloccando l’infezione di WannaCry e salvando migliaia di sistemi.

La genialità di Hutchins nel trovare questa soluzione ha attirato l’attenzione di tutto il mondo della sicurezza informatica, facendolo diventare un eroe. La sua rapida azione ha dimostrato il potere della collaborazione e dell’ingegno nell’affrontare minacce informatiche su vasta scala.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...