Un ex hacker della National Security Agency (NSA) – l’organismo del Dipartimento della difesa degli USA che, insieme alla CIA e all’FBI, si occupa della sicurezza nazionale – ha dimostrato la possibilità per i cybercriminali di sfruttare un particolare approccio per creare malware in grado di attaccare macOS, sfruttando codice usato da “hacker statali” (entità in grado di accedere a risorse superiori rispetto a quelle normalmente a disposizione dei tradizionali cybercriminali).
Alla pari di progetti di rilievo, lo sviluppo di malware richiede sforzi non indifferenti per creare software in grado di sfruttare exploit, e qualsiasi scorciatoia per completare un compito è sempre una manna per chi produce questi software malevoli. Patrick Wardle, ricercatore specializzato in sicurezza che lavora per l’azienda Jamf, parlando in occasione della RSA Security conference, ha riferito l’esistenza di varie scorciatoie potenzialmente in grado di semplificare lo sviluppo di malware.
Non è una novità e questi strumenti sono sempre esistiti (chi scrive, ricorda ai tempi dell’MS-DOS specifici “kit” per creare in casa virus e malware vari). Wardle evidenzia la possibilità di sfruttare exploit, spyware e codice vario “pre-confezionato” grazie a gruppi che lavorano per conto di vari paesi. Il codice in questione è tipicamente di qualità superiore e più “robusto” rispetto a quello che un cybercriminale può creare “in casa”.
Il ricercatore spiega che si tratta di codice adeguatamente finanziato, creato da gruppi di hacker molto determinati che collaborano con “agenzie governative con acronimi di tre lettere”, grazie al quale è possiible creare “malware incredibili”, testati a fondo e completi di varie funzionalità. Wardle ha dimostrato ai partecipanti alla conferenza quattro malware per Mac sfruttati da anni per portare a termine particolari attacchi; il ricercatore ha modificato alcuni di questi strumenti predisponendo anche un suo server di comando e controllo. Il sistema consente di acquisire dati, installare payload (attivare la porzione di codice che esegue l’azione malevola) e portare a termine altre attività.
Il ricercatore spiega che tra i vantaggi nell’adottare questo approccio vi è prima di tutto la possibilità di risparmiare tempo ed evitare rischi; il secondo vantaggio è che in caso il malware venga individuato, è sempre possibile “incolpare” gli sviluppatori originali e non chi ha diffuso il malware per ultimo.
A questo indirizzo trovate un lungo articolo che spiega come tenere sempre al sicuro il Mac, tenendo conto di alcuni semplici accorgimenti.