hacker-sicurezza-informatica Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Gremlins, i sistemi di spionaggio della CIA svelati da Wikileaks

WikiLeaks ha rilasciato due documenti dove sono presenti dei malware generati dalla CIA che si ispirano alla famosa saga cinematografica

13 Maggio 2017 - I Gremlins, i famosi personaggi cinematografici della saga tra horror e fantasy, piacciono proprio a tutti. A quanto emerge da dei documenti di WikiLeaks piacciono anche alla CIA. L’intelligence statunitense ha creato dei malware ispirandosi proprio ai famosi mostriciattoli.

Può sembrare una notizia divertente, ma sicuramente la Central Intelligence Agency (CIA) non avrà preso bene la fuga di notizie, visto che i temi riportati nei documenti dovevano restare secretati almeno fino al 2035. L’intelligence però non aveva fatto i conti con Julian Assange e i file di “Vault 7”. Nei documenti rilasciati di recente si trovano i manuali di due particolari software: Assassin After Midnight. Un nome, quest’ultimo, che richiama proprio la saga cinematografica dei Gremlins, perché dopo la mezzanotte, infatti, per evitare spiacevoli inconvenienti non bisognava dare da mangiare ai mostriciattoli.

I due malware

Per una persona non esperta è praticamente impossibile capire il contenuto dei due manuali. Si tratta comunque di particolari malware realizzati per colpire sistemi operativi Windows. Assassin è un virus che, una volta infettato il PC della vittima, ruba tutti i dati e li invia ai server della CIA. After Midnight, invece, manda in esecuzione i “Gremlins”, ovvero dei piccoli programmi capaci di fare operazioni di sabotaggio contro la macchina infettata. La CIA non spiega nel dettaglio le capacità, ma si intuisce dalle informazioni che questi programmi possono paralizzare completamente il browser di un computer oppure bloccare PowerPoint in soli 10 minuti. Per chi fosse preoccupato va detto che i manuali pubblicati da WikiLeaks non possono aiutare gli hacker a ricreare i malware in questione, poiché non viene spiegato come sono stati realizzati. A quanto emerge nella parte finale del documento, entrambi i malware hanno la capacità di nascondersi e dunque sfuggono al controllo dei normali antivirus.

Ti raccomandiamo