pandemic-cia Fonte foto: Shutterstock
SICUREZZA INFORMATICA

Pandemic, la cyber arma della CIA più potente di WannaCry

Wikileaks ha rivelato dei documenti segreti che spiegano il funzionamento di Pandemic, una cyber arma della Cia che doveva restare segreta fino al 2064

1 Giugno 2017 - Pandemic, il nome perfetto per una cyber arma pronta a scatenare un attacco di massa in tutto il mondo. È quanto trapela dalle ultime informazioni rivelate da Wikileaks sui file trafugati alla Cia, l’agenzia di spionaggio degli Stati Uniti d’America.

Sono oramai un paio di mesi che Wikileaks ha iniziato a rivelare delle informazioni sulle cyber armi che la Cia ha realizzato negli ultimi anni per infettare i computer e i dispositivi intelligenti di persone sparse in tutto il mondo. L’agenzia di spionaggio degli Stati Uniti ha creato dei malware capaci di infiltrarsi in qualsiasi dispositivo senza che l’utente potesse accorgersene. Il virus spia ogni aspetto della vita privata della persona e invia le informazioni ai server centrali della Cia. Un piano perfetto, se non fosse che alcuni dipendenti dell’agenzia di spionaggio hanno deciso di “passare” a Wikileaks tutte le informazioni sulle cyber armi.

Pandemic, l’arma definitiva

Gli ultimi documenti pubblicati da Wikileaks hanno rivelato una cyber arma realizzata nel 2014 dalla Cia, che sfrutta la stessa tattica di WannaCry, ma con un potenziale “distruttivo” molto più potente. Pandemic, questo il nome scelto dall’agenzia statunitense per il malware, doveva restare segreto fino al 2064, ma Wikileaks ha deciso di pubblicare i file del virus per dare la possibilità alle aziende di cybersicurezza di correre ai ripari e di preparare degli aggiornamenti per mettere al sicuro milioni di dispositivi in tutto il mondo.

Cosa è e come funziona Pandemic

Per infettare computer e dispositivi intelligenti, Pandemic utilizza le stesse tecniche di WannaCry, il virus del riscatto che alcune settimane fa ha infettato oltre 300.000 computer. Il malware utilizza le reti Lan di ospedali, università e aziende per colpire il numero più elevato possibile di dispositivi. Il funzionamento di Pandemic è molto semplice: il malware colpisce il “file server”, ovvero il computer centrale di una Lan (la rete dove sono collegati tutti i computer di un ospedale o di un’azienda) in modo che possa diffondersi velocemente tra i dispositivi. Solitamente al file server si connettono tutti i computer per scaricare aggiornamenti o documenti. Se Pandemic riesce a contagiare il server centrale, quando l’utente va a scaricare un file dalla Lan, si troverà installato sul computer dei malware inviati da Pandemic. Anche in questo caso, il protocollo SMB di Windows è protagonista: infatti, è la porta attraverso la quale il virus si diffonde. Ma rispetto a WannaCry, anche coprendo la falla della porta SMB, Pandemic continua a diffondersi.

Pandemic, la cyber arma intelligente

Pandemic non installa ransomware sui computer infettati. Infatti, l’obiettivo non è richiedere un riscatto all’utente, ma spiare le sue abitudini e controllare cosa fa con il computer e con lo smartphone. Una logica perversa e molto differente rispetto a Wannacry. Inoltre, Pandemic è capace anche di nascondersi e di non lasciare nessuna traccia, in modo che se l’utente va a effettuare qualche scansione antivirus, non troverà nulla di anomalo.

Rivelati i manuali tecnici

Wikileaks ha messo a disposizione delle aziende di cybersicurezza i manuali tecnici di Pandemic, in modo che possano attivarsi e rilasciare degli aggiornamenti per coprire le falle evidenziate dal malware. L’obiettivo è riuscire a isolare il malware in modo che diventi innocuo e non continui a infettare computer in tutto il mondo.

Contenuti sponsorizzati