Ha fatto scalpore nei giorni scorsi la notizia secondo la quale politici italiani e personaggi di rilevo sarebbero stati presi di mira dai fratelli Occhionero tramite un malware contenuto in email spedite al loro indirizzo di posta.
L’allarme è però parzialmente rientrato perché sono poche le vittime effettive di cui i due cyber criminali sono riusciti ad impossessarsi dei dati contenuti nei loro device a scopo di
ricatto ed estorsione.
Ma dove ha avuto origine questo malware? La situazione è ancora confusa: l’origine del malware EyePyramid e la sua attribuzione rimangono poco chiari. La chiave di licenza registrata a nome di Giulio Occhionero sembra un indizio schiacciante, ma non si capisce perché l’autore di un malware utilizzi tecniche di occultamento per coprire le proprie tracce e poi faccia un errore così grossolano. Inoltre, l’analisi dei dati domain-to-IP ha portato ad altri indizi, così come l’evoluzione dei computer utilizzati negli anni per costruire le versioni aggiornate del malware.
I laboratori Trend Micro, società specializzata in soluzioni di sicurezza informatica, hanno analizzato circa 250 campioni di malware per fare chiarezza sul caso EyePyramid e scoprire il funzionamento di questo malware che dall’Italia ha colpito tutto il mondo.
L’analisi Trend Micro sugli schemi d’attacco, l’evoluzione del malware nel corso degli anni e la sua diffusione in tutto il mondo è disponibile all’interno del blog Trend Micro.