SABATO 05 DICEMBRE 2020 19.58.47
= Cybersecurity: malware per spiare Leonardo, curriculum hacker =
(AGI) - Napoli, 5 dic. - Arturo D'Elia, l'ex dipendente di Leonardo spa arrestato su mandato del gip di Napoli, Roberto D'Auria, dalla polizia postale, all'epoca degli accertamenti dei magistrati coordinati dall'aggiunto Vincenzo Piscitelli aveva in uso due utenze telefoniche. Nel suo curriculum vitae acquisito agli atti, risalente al 2016, emergono due elementi di interesse investigativo per il gip. Innanzitutto aver riparato una falla in uno dei sistemi informatici del Pentagono in un'infrastruttura dell'Aeronautica Militare statunitense; poi una collaborazione con il United States Air Force Office for Special Investigation che svolge attivita' di indagine di controspionaggio e protezione. Nel 2011 poi indicava una consulenza tecnica con il Cert Difesa e con il C4 Difesa come programmatore di spyware e malware. Inoltre aveva lavorato nel 2016 al progetto Sicote dell'Arma dei carabinieri presso il Soc/Cert di Leonardo Spa a Chieti Scalo; il Sicote e' un software per il controllo del territorio a supporto delle indagini concepito inizialmente in funzione antiterrorismo. (AGI)Lil (Segue) 051958 DIC 20 NNNN
SABATO 05 DICEMBRE 2020 19.58.47
= Cybersecurity: malware per spiare Leonardo, curriculum hacker (2)=
(AGI) - Napoli, 5 dic. - A quella epoca, annota il gip D'Auria, risale la connessione alla parte amministrativa del sito fujiama a un indirizzo ip dello stabilimento di Chieti Scalo. D'Elia era anche sviluppatore Vb6 e Vb.net applicazione del linguaggio di programmazione Visual Basic e l'analisi dei dispositivi infettati dal malware cftmon exe ha mostrato che e' stato installato con l'estensione Vbp anche essa associata al Visual Basic. Ancora, nel periodo 2005-2011 l'uomo aveva lavorato in Alcatel, societa' dalla quale origina va BTP Tecno di cui 13 dispositivi risultano infettati. Da uno di questi, il 6 giugno 2015 erano stati esfiltrati dei dati utilizzando le autenticazioni di G.P.,responsabile Operation della BTP Tecno Srl che viene sentito dai magistrati il 2 aprile 2019 e conferma che quelle credenziali sono le sue prese, da un dominio di libero.it, ma dice anche di non aver mai riscontrato alcuna accesso abusivo ai suoi account privati o professionali. G.P. spiega ai pm che nel 2015 lo stabilimento era chiuso, anche se tutti i dipendenti avranno possibilita' di lavorare su pc portatili perche' c'era ancora un server presso Aruba. D'Elia e' stato lavoratore interinale di Alcatel e poi ha lavorato in altre societa' di proprieta' della BTP. A Pomigliano d'Arco da un pc in uso a D'Elia e' stato prelevato il contenuto di una cartella web scaricando materiale della Dema design manifacturing, un'azienda con sede sociale a Napoli del settore aerospaziale, che si occupa tra l'altro di programmi militari di Leonardo spa. Per il gip, D'Elia ha "mirato ad avvantaggiarsi della vulnerabilita' del sito web di Dema, societa' vicina a Leonardo per acquisire informazioni sull'aviazione civile e militare di particolare delicatezza". "L'indagato mostrava un profilo professionale assolutamente adeguato alla creazione del virus e alle infezione" e "precedenti specifici in materia". Infatti era stato condannato con sentenza definitiva a un anno di reclusione dal tribunale di Salerno il 12 dicembre 2006 per un accesso informatico alla base militare americana dell'Air Force in Oklahoma, acquisendo la disponibilita' di due account criptati e procurandosi account di posta elettronica che utilizzava per accedere servizi offerti dal provider nonche' miliardi di indirizzi IP con i relativi file shadow, quelli che contengono le credenziali di accesso delle macchine, alcuni dei quali appartenevano a strutture universitarie italiani. Dati che attraverso una chat di tipo Irc ha condiviso con altri utenti. Nel curriculum pubblicato sul suo sito web e presentato a Leonardo nel 2016 richiama proprio questa sua 'competenza': "I have developed an exploit for the sun Solaris 5.6, 5.7, 5.8, 5.9, 5.10 vulnerability. I have created more script for fix. The vulnerability was present on Pentagon Systems (U.S. Airforce) Usaf. I have fix this whit American support". (AGI)Lil 051958 DIC 20 NNNN
Nessun commento:
Posta un commento