Hacker attacks from the United States, Italy among the most affected countries

The hacker group Shadow Broker reveals new data on the activity of the NSA. In our country, university and research institutes are targeted

Italy is also in the top 10 countries most affected by hackers of the NSA (acronym for National Security Agency), the national security agency of the United States that has repeatedly risen to the headlines for the various hacking operations conducted at the international level.

The revelation is the work of Shadow Broker, a mysterious group of hackers that, in the first half of 2016 had already been the protagonist of an attack against the American security agency. In that case, the Shadow Brokers had made known the software and the lists of bugs and computer flaws usually used by the NSA computer scientists to carry out their attacks and digital incursions. Oggi, invece, hanno pubblicato la lista dei server sparsi per il mondo che sarebbero stati compromessi (ovvero hackerati) per favorire le operazioni targate NSA. Tra i Paesi maggiormente colpiti (52 in tutto) spiccano quelli asiatici: Cina, Giappone e Sud Corea sono al vertice della graduatoria, mentre a chiudere la top 10 troviamo l’Italia.

Gli obiettivi italiani

attacchi-universita.jpgFonte foto: Shutterstock

Le Università italiane le più colpite

Nel nostro Pase, così come nelle altre nazioni oggetto delle “attenzioni particolari” della NSA, sono stati presi di mira soprattutto obiettivi istituzionali o legati al mondo della telecomunicazione. Among the compromised servers and data centers, in fact, stand out the University of L'Aquila (sipralab.univaq.it; matematica.univaq.it; ns.univaq.it); the Mediterranea University of Reggio Calabria (ns.ing.unirc.it); and other machines also in Abruzzo (Chieti).

This does not mean that the agents of the National Security Agency were looking for sensitive data and information "hidden" inside the university servers. Rather, academic computer centers are usually targeted because they have extensive computer networks that are usually powerful enough to be used to conduct attacks in the four corners of the globe.

Problemi con Solaris e Linux

Stando a quanto riportato da Shadow Broker, gli informatici di Equation Group (il “gruppo di incursori” della NSA, sempre in prima linea alla ricerca di bug in software e sistemi operativi) avrebbe approfittato di alcune falle presenti in Linux, Solaris e FreeBSD (tre sistemi operativi utilizzati per gestire server e data center di grandi dimensioni) per poter compromettere le macchine e prenderne di fatto il controllo. Il principale target colpito è stato SunOS/Solaris, mentre gli attaccanti abbiano sfruttato vulnerabilità presenti da Solaris 6 alla Solaris 9.

Perché attaccare le università e centri di ricerca

perioclo-hacker.jpgFonte foto: Shutterstock

Perchè colpite le università

Come detto per il caso italiano, l’obiettivo di Equation Group e della NSA non era di trafugare dati e informazioni dagli hard disk delle istituzioni accademiche, ma di prendere il controllo delle reti informatiche e ampliare il dominio delle proprie botnet. Probabile, sostengono gli hacker di Shadow Broker, che i computer compromessi siano stati successivamente utilizzati per sferrare assalti informatici e attacchi DDoS senza che i gestori delle reti ne fossero a conoscenza.

Bisogna dire, però, che allo stato attuale non è stato possibile verificare la veridicità delle informazioni condivise da Shadow Broker: si tratta, alla fin fine, di un documento di testo senza prove certe e per il quale è (e sarà) difficile trovare delle conferme dirette.

How to defend yourself against hackers

In order to defend yourself against hackers, you need to understand how they operate: from ransomware to DDos attacks, there are dozens and dozens of ways they can strike.

What are DDoS attacks, how they originate and how to defend yourself

Ransomware risk: how to defend yourself with good practices and antivirus

Virus, trojan and ransomware alarm, the guide to defend yourself

Black market of illegality, but not only: how the dark web works