New York – L’Fbi ha reso noto negli scorsi giorni di essere riuscita ad individuare gli autori di Sam Sam, il ransomware protagonista di uno dei peggiori attacchi stealth degli ultimi anni, soprattutto perché estremamente mirato e per l’elevato ritorno economico per il cyber-crime. Si tratterebbero di due uomini iraniani, che parlano male la lingua inglese (nel Dark Web i ricercatori di Sophos avrebbero rilevato errori grammaticali e di punteggiatura) «con un ruolo rilevante nella creazione e nello sviluppo del sofisticato software che ha causato più di 30 milioni di dollari di perdite a più di 200 ospedali, scuole e altre vittime». Sam Sam è stato diffuso con attacchi molto targettizzati che irrompono nella rete della vittima, analizzando e quindi eseguendo il malware manualmente. Tutti gli attacchi sono effettuati su misura per causare il massimo danno (le richieste di riscatto sono arrivate a milioni di dollari), strutturati come vere e proprie rapine, studiando e pianificando modalità e tempistiche di aggressione. Da quanto scoperto dagli analisti informatici, i criminali informatici, attraverso il Sam Sam, puntano ad individuare falle nel sistema e password facilmente aggirabili, poi, una volta entrati, si muovono con circospezione per sottrarre credenziali di amministrazione del dominio, manipolare i controlli interni, disabilitare i backup e quindi avviare manualmente il ransomware. Da quanto emerso, la scoperta del ransomware avviene quasi sempre quando il danno è stato già causato e, considerato il successo fin qui ottenuto, il timore degli esperti è che nel 2019 questa minaccia continuerà ad incombere in rete.
Di positivo in questa indagine condotta tramite l’Fbi c’è il fatto che, nonostante la complessità di Sam Sam ed i danni da esso causati, l’identificazione dei cyber-criminali dimostra come nessun codice, operazioni segrete o moneta criptata possano assicurare anonimato e immunità completi.