Archivi categoria: Senza categoria

DFA Open Day 2016 a Milano

Martedì 28 giugno 2016 si terrà, a Milano, il consueto appuntamento annuale con il DFA Open Day, la giornata di seminario gratuita organizzata dall’Associazione “Digital Forensics Alumni” formata, attualmente, da corsisti ed ex-corsisti del Corso di Perfezionamento in “Computer forensics e investigazioni digitali” dell’Università degli Studi di Milano.

DFA Open Day 2016 a Milano

La conferenza si terrà presso l’aula Malliani dell’Università degli Studi di Milano, in via Festa del Perdono, 7 a Milano, dalle ore 08:30 alle ore 18:30. Per le iscrizioni è disponibile la pagina Eventbrite.

Aula Malliani - Università degli Studi di Millano

La locandina dell’evento è disponibile a questo link, durante il seminario l’Associazione ONIF – Osservatorio Nazionale per l’Informatica Forense – presenterà i risultati della Survey 2015 sulla figura professionale dell’Informatico Forense, cioè colui che esegue attività di perizia informatica forense per professione. Della professione d’informatico forense si dibatterà anche nel corso della tavola rotonda finale, con la partecipazione di esperti di digital forensics in ambito tecnico, giuridico e investigativo. Durante la giornata si parlerà anche di ransomware, Smart Contract, indagini OSINT su fonti aperte e Social Network Analysis (SNA), automotive e diverse problematiche legate alla digital forensics e investigazioni digitali.

L’agenda della conferenza DFA Open Day 2016 di Milano è la seguente:

8.30 – 9.00 Registrazione partecipanti

9.00 – 9.30 Saluti iniziali e presentazione attività DFA
Avv. Valerio Vertua, Presidente Consiglio DFA
Prof. Avv. Pierluigi Perri, Coordinatore Corso di perfezionamento in computer forensics e data protection, Università degli Studi di Milano
Dott. Mattia Epifani,Coordinatore del progetto traduzione EEG

9.30 – 10.30 Presentazione a cura degli sponsor

10.30 – 11.00 Introduzione agli aspetti giuridici degli Smart Contract
Ing. Marco Carlo Spada, Consigliere DFA, Digital forensics analyst
Avv. Maria Letizia Perugini, Dottoranda in diritto e nuove tecnologie CIRSFID UNIBO

11.00 – 11.30 Pausa caffè

11.30 – 12.00 Continuous monitoring efficace degli eventi di sicurezza: un caso concreto di successo
Ing. Roberto Obialero, Senior ICT security advisor

12.00 – 12.30 Social Network Analysis e OSINT nelle attività d’indagine
Dott. Alessandro Massaro,
Dott. Fabio Mele, Digital forensics analyst

12.30 – 13.00 Implicazioni giuridiche nel trattamento dei soggetti vittime dei ransomware
Dott. Paolo Dal Checco, Digital forensics analyst
Avv. Giuseppe Vaciago, Avvocato

13.00 – 14.00 Pausa pranzo

14.00 – 15.30 Consegna dei diplomi Corso di perfezionamento in computer forensics e data protection e presentazione tesi

15.30 – 16.00 L’auto connessa: una pessima idea
Ing. Alessandro Guarino, Digital forensics analyst

16.00 – 16.30 ONIF Survey 2015: la figura dell’informatico forense in Italia
Dott. Alessandro Borra, Digital forensics analyst

16.30 – 16.45 Coffee break

16.45 – 18.00 Tavola rotonda “La figura professionale dell’informatico forense”
Avv. Donato La Muscatella, Consigliere DFA, Avvocato
Prof. Avv. Pierluigi Perri, Università degli Studi di Milano
Ing. Paolo Reale, Digital forensics analyst e Presidente Associazione ONIF
Ing. Michele Vitiello, Digital forensics analyst e socio Associazione ONIF
Prof. Avv. Giovanni Ziccardi, Università degli Studi di Milano

18.00 – 18.15 Considerazioni finali e saluti

DFA Open Day 2016 è stata organizzata con il patrocinio di Clusit, CSA Italia, Associazione DEFT, IISFA, ONIF, Oracle Community for security, Tech & Law.

Il tuo sito fa blackhat SEO spam e tu non lo sai

Negli ultimi giorni numerosi siti sono stati infettati al fine di indicizzare, tramite tecniche di blackhat SEO spam, pagine che portano i visitatori verso siti per adulti a contenuto pornografico o di azzardo a seguito di un attacco che ha sfruttato, in molti casi, uno 0-day presente nel plugin WordPress WP Mobile Detector. Ovviamente il tutto all’insaputa dei proprietari, che rischiano di accorgersene anche dopo settimane o mesi ignorando il fatto che parte dei visitatori che arriveranno sul loro sito tramite motori di ricerca verranno rediretti su pagine come questa.

Hack WP Mobile Detector (gopni3g)

La vulnerabilità sfruttata dagli attaccanti è quella presente nel plugin WP Mobile Detector, resa nota allo sviluppatore il 29 maggio ma utilizzata già da diversi giorni per bucare siti web e fare in modo, tramite tecniche di blackhat SEO, che Google, Bing e i motori di ricerca indicizzino e portino i visitatori tramite redirect verso pagine a contenuto esplicito contenute su server esterni.

Il blackhat SEO, come indica Google stesso nelle sue “Informazioni sull’ottimizzazione per i motori di ricerca” [WBM] all’interno della Guida di Search Console, indica le “Le tecniche illecite o bad practice che violano le istruzioni per i webmaster e manipolano i motori di ricerca per cercare di far avere una posizione migliore a un sito”. Ovviamente non sempre si tratta di un sito ma, spesso, il blackhat SEO permette di portare visitatori a siti e pagine esterne estranee all’argomento cercato, ingannandoli grazie al cloacking (es. un navigatore cerca “scarpe da ginnastica”, vede un link che parla di scarpe da ginnastica, clicca e finisce su un sito per adulti).

Blackhat SEO Spam secondo Google

Precisiamo, per correttezza, che i siti verso i quali puntano i vari redirect non sono in alcun modo responsabili degli attacchi e spesso sono loro stessi all’oscuro della fonte delle visite che ricevono. In realtà sono essi stessi vittime della frode chiamata “click fraud”, legata ai click a pagamento che tali siti sono disposti a pagare agli affiliati per portare visite su loro sito. In sostanza, tramite legami di affiliazione, i siti con le landing page che vengono mostrate al termine della catena di redirect pagano alcuni intermediari per portare, tramite adversiting, visite sul loro siti. Le visite ovviamente dovrebbero provenire da banner su siti a contenuto simile, forum, advertising, etc… mentre invece nel caso della click fraud provengono da click generati con l’inganno, appunto portando visitatori ignari su siti web bucati che poi li redirigono verso i clienti finali.

L’infezione si propaga sfruttando un baco del plugin WP Mobile Detector che permette di passare come parametro POST un file ospitato su siti esterni e caricarlo nel folder “cache”. In particolare, viene scaricato tramite una chiamata alla risorsa “/wp-content/plugins/wp-mobile-detector/resize.php” o “/wp-content/plugins/wp-mobile-detector/resize.php” (che include resize.php) il file offuscato hxxp://copia[.]ru/mig/tmp/css.php [WBM], che attiva poi il download del payload che si occupa di attivare l’indicizzazione su Google e i motori di ricerca (chi è interessato all’analisi del payload offuscato in php, può trovarne copia a questo link).

File resize.php del plugin WP Mobile Detector

Si precisa che è possibile rilevare numerosi siti infetti che non utilizzano la piattaforma CMS WordPress né il plugin WP Mobile Detector, sono in fase di analisi alcune casistiche per capire se l’infezione si è propagata a livello di webserver partendo da siti WordPress infetti o tramite altre vie d’ingresso.

Sono stati compromessi migliaia di siti, di ogni genere: siti di Comuni, aziende, scuole, blog italiani e di tutto il mondo e, ancora oggi, 10 giorni dopo l’infezione di massa, molti siti sono ancora infetti perché i proprietari non si sono accorti di nulla.

Come posso verificare se il mio sito è stato compromesso?

Non sempre questo hack causa disservizi evidenti al sito web, è quindi facile che un sito sia stato compromesso e il proprietario non se ne accorga anche per giorni o mesi. Per capire se il vostro sito è stato compromesso esistono però diverse soluzioni, vediamone alcune.

Verificare la presenza di una cartella dal nome “gopni3g” nella root del webserver

In genere l’infezione si manifesta con la presenza della cartella “gopni3g” nella root del webserver, accompagnata dal file “gopni3g.zip” che contiene il folder che attiva il blackhat seo spam sul server. Il folder “gopni3g” non è l’unico lasciato dall’infezione, in diversi casi è stata riscontrata la presenza delle cartelle “dyonp7g”, “norxi4s” o “lrob5l”.

Se potete accedere ai file del webserver via FTP o filemanager web, verificate la presenza di cartelle anomale o archivi ZIP che non fanno parte del vostro sito o template. Se potete visualizzare le date di ultima modifica, ordinate i file in modo da portare in alto quelli modificati di recente che saranno con buona probabilità quelli eventualmente colpiti dall’hack del plugin WP Mobile Detector.

In base alle impostazioni di directory listing del webserver, è possibile anche verificare la presenza della cartella gopni3g direttamente via web tramite un browser, come possiamo osservare su questo sito ancora compromesso.

Folder gopni3g tramite directory listing sul webserver

La cartella “gopni3g” contiene il file “story.php” e due cartelle, “par” e “templates”. Se le regole di directory listing non permettono l’accesso di fare browse della cartella, è sempre possibile verificare se è disponibile il download del file gopni3g.zip, accedendo tramite browser all’URL “www.mytestsite.it/gopni3g.zip”.

Ricercare su Google le pagine indicizzate tramite la query “site:www.mytestsite.it”

Una semplice ricerca tramite l’advanced search vi permette di verificare se sono presenti pagine che non fanno parte del vostro sito, eventualmente raffinando la ricerca con “site:www.mytestsite.it gopni3g” o aggiungendo al posto di gopni3g gli altri nomi man mano identificati.

Trovare hack gopni3g con Google advanced search operators

Purtroppo – o per fortuna – Google ha rilevato la diffusione di questo tipo di infezione e sta rimuovendo dai risultati di ricerca quelli legati a gopni3g, quindi pur essendo ancora presenti pagine infette è facile che non le troviate tramite Google. Motori di ricerca come DuckDuckGo o Bing stanno procedendo più lentamente al rilevamento e possono essere ancora utilizzati per elencare le pagine infette indicizzate sul proprio sito o su siti terzi.

Registrare il proprio sito su Google Search Console e attivare le notifiche

Google fornisce gratuitamente un servizio di monitoraggio della sicurezza del proprio sito, chiamato “Google Search Console” ma fino ad alcuni mesi fa “Google Webmaster Tools”. Per iscrivere il proprio sito è sufficiente registrarsi all’indirizzo fornito da Google e dimostrare il possesso del sito web caricando un file o modificando i parametri DNS, oppure dimostrando di aver configurato correttamente Google Analytics.

Google vi avviserà se sarete colpiti dall’hack blackhat SEO grazie alla segnalazione di “Aumento delle pagine di errore “404” sul sito”, poiché Google rileva centinaia o migliaia di URL che non vengono in realtà trovate sul server perché viene avviata una redirezione verso risorse esterne.

Aumento di pagine d'errore su Google Search Console a causa di gopni3g

Visualizzare il proprio sito come Google

Questo tipo d’infezioni modifica il sito in modo che i visitatori continuino a vederlo come sempre ma Google e i motori di ricerca lo vedano diverso, indicizzando appunto le migliaia di pagine di spam che puntano verso siti esterni. Questo tipo d’infezione è chiamato anche “conditional seo spam” o “conditional malware” e si basa sul riconoscimento, da parte del malware, dello User Agent del visitatore: quando è Google a visitare il sito il malware si attiva, quando è un utente normale il malware rimane inerte o si comporta in modo da redirigere l’utente verso siti esterni.

Una verifica importante è, quindi, quella di vedere il sito come Google, utilizzando uno dei seguenti metodi:

1) Utilizzare i plugin per Google Chrome o Mozilla Firefox disponibili nei vari repository, come User Agent Switcher per Chrome o User Agent Overrider per Firefox. Se vedete una homepage diversa da quella che siete abituati a vedere, significa che qualche script sta facendo cloacking del vostro sito web, cioè mostrando a Google una versione diversa da quella che vedono i visitatori.

Visualizza come Google utilizzando plugin Firefox o Chrome

Questo è un esempio di una homepage infetta dall’attacco gopni3g, si notano chiaramente i link di spam in grigio chiaro che ovviamente nella homepage non sono presenti.

2) Utilizzare la funzione “Scansione -> Visualizza Come Google “nella Google Search Console.

3) Utilizzare siti di visualizzazione header di richiesta e risposta HTTP come Web Sniffer, impostando “GoogleBot” come User Agent.

Il mio sito è stato compromesso, come posso rimediare?

Se il sito è stato compromesso, con alcune operazioni è possibile tornare operativi e ripristinare anche l’indicizzazione su Google e i motori di ricerca che, dopo l’infezione, sarà compromessa dalla presenza di materiale esplicito.

Ripristino dei file da backup o rimozione dell’infezione

la prima cosa da fare è rimuovere il folder “gopni3g” o quelli eventualmente creati dall’attacco, inclusi eventuali archivi ZIP. Se potete ripristinare da backup, in realtà, è meglio farlo, non è infatti certo che la rimozione manuale elimini qualunque infezione, potrebbero esserne subentrate altre dopo quella principale dovuta alla vulnerabilità del plugin WP Mobile Detector.

Aggiornate WordPress e tutti i plugin, per quanto riguarda WP Mobile Detector è stato rimosso dal repository e reinserito di recente ma ancora non è stato sufficientemente verificato. Se potete aspettare prima di riutilizzarlo è certamente consigliabile.

Ripristino della corretta indicizzazione da parte di Google e motori di ricerca

Una volta ripulito il sito web, è necessario informare Google (ed eventualmente Bing) che l’infezione è stata rimossa. Per farlo, è necessario accedere al proprio account Google Search Console e indicare a Google che abbiamo rimosso le anomalie (nel caso in cui Google segnali l’infezione) e verificato le pagine contenenti errori.

Accedete alla pagina “Scansione” -> “Errori di scansione” e verificate se Google ha rilevato errori di scansione. In caso affermativo, selezionate tutte le pagine d’errore legate all’infezione da gopni3g e cliccate su “segna come corretti”.

Rimuovere infezione gopni3g da pagine errore Google

Verificate, ovviamente, che le pagine d’errore restituiscano davvero errore e non facciano redirect verso siti esterni.

Importante verificare che il worm non abbia  modificato la sitemap fornendone a Google una falsata. La verifica può essere fatta sia accedendo al tipico percorso delle sitemap aggiungendo all’indirizzo la URI “sitemap.xml”, “sitemap.xml.gz” o “sitemap_index.xml” e verificando se il file robots.txt è stato alterato, includendo ad esempio una fake sitemap.

In ogni caso, per ripristinare o “rinforzare” la sitemap legittima, si può agire direttamente sulla Google Search Console, nella sezione “Scansione -> Sitemap”. Si può intanto verificare se Google ha acquisito una sitemap errata e, in ogni caso, inviarne una corretta tramite il comando “Aggiungi/testa sitemap”. Questo ovviamente se avete generato una sitemap a mano (sconsigliato e scomodo) oppure tramite i vari plugin SEO Sitemap XML disponibili per WordPress.

Upload sitemap su Google Search Console

Ovviamente quanto riportato per Google è fattibile anche tramite la piattaforma Bing Webmaster Tools di Microsoft, anche se tendenzialmente Google ha un impatto maggiore sull’indicizzazione dei siti web.

Il caso specifico vede l’indicizzazione su motori di ricerca compromessa da un attacco informatico ma, nei casi in cui fosse necessaria una Perizia SEO relativa all’ottimizzazione dei siti web per l’indicizzazione da parte dei motori di ricerca come Google, Bing e Yahoo, lo Studio è in grado di produrre analisi tecniche e perizie forensi anche giurate e asseverate che valutino i parametri e le caratteristiche delle attività legate all’indicizzazione del sito web.

Corso su Bitcoin e Dark Web

Corso sul BitcoinVenerdì 30 ottobre 2015 ho tenuto una giornata di docenza durante il corso sul Bitcoin organizzato dalla Green Sistemi di Torino. Gli iscritti sono stati più del previsto, tanto che i posti disponibili sono esauriti e per la prossima edizione con buona probabilità verrà utilizzata un’aula più capiente. Oltre al Bitcoin, si è parlato anche di Deep e Dark Web, dato che ultimamente il bitcoin viene – erroneamente – spesso associato alla rete sommersa.

La giornata è stata produttiva: i partecipanti hanno interagito con interesse durante la parte teorica del corso sui bitcoin al mattino e quella pratica del pomeriggio. Un corso sui bitcoin di una giornata non è certamente sufficiente a coprirne tutti gli aspetti, ma è abbastanza per stimolare la curiosità per il mondo delle monete crittografiche basate sulla blockchain e fornire le basi per un successivo approfondimento personale.

Durante il corso sui bitcoin organizzato dalla Green Sistemi si è parato di mining, acquisto e vendita di bitcoin, tracciabilità, legislazione, bitcoin e blockchain forensics, algoritmi crittografici, Tor, wallet e indirizzi, chiavi private e pubbliche, transazioni, double spending e diversi aspetti importanti del protocollo Bitcoin. Ho apprezzato l’interesse dimostrato dai partecipanti e le tante domande che hanno confermato come l’argomento sia stimolante e lo sia in modo trasversale, in ambito sistemistico, giornalistico, di sviluppo, economico e sociale.

Ringrazio Mirko Patti e la Green Sistemi per l’ottima organizzazione della giornata e i partecipanti per aver seguito con attenzione e dimostrato interesse in una materia affascinante come i bitcoin e la blockchain.

Nuova CAINE 13.0 “Warp” a 64bit per live forensics

Oggi 18 maggio 2015 la distro forense Caine Linux si aggiorna e arriva alla versione 13.0 con Kernel 5.15.0-67, basata su Ubuntu 22.04 64BIT e compatibile UEFI con possibilità di boot su Uefi/Uefi/Legacy Bios/Bios.

Nuova Caine 13.0 Warp per la Live Forensics

La live distro Caine Linux 13:0 Warp può essere caricata in RAM ed è più veloce delle precedenti versioni, continua a permettere il blocco dei block devices (come ad esempio /dev/sda) impostandoli in modalità solo lettura.

La distribuzione forense nuova Caine 13.0 Linux Warp si aggiorna a maggio 2015 ed è installabile su disco in modo che diventi permanente, per farlo è sufficiente sbloccare il dispositivo in scrittura, utilizzare Ubiquity, scegliere “System Install”, selezionare come utente CAINE, password CAINE e host CAINE. Dopo il primo avvio della distribuzione forense Caine Warp, eseguire Grub Customizer e attivare RW invece di RO sul boot menù, in modo che Caine Live USB/DVD “Warp” in versione 13:0 si avvii automaticamente.

La data di uscita della nuova distro Caine Linux Warp 13.0 che si aggiorna, indicata nella prima riga di questo post e nelle proprietà del post stesso in realtà non è corretta, ma c’è un motivo per ogni cosa, anche per questa: in informatica forense spesso la teoria deve essere accompagnata dalla pratica fatta di prove, esperimenti positivi e negativi, simulazioni, analisi.

Bitcoin Forensics e Riciclaggio

Riciclaggio tramite Bitcoin e CriptomoneteSono disponibili le slide dell’intervento congiunto sul Riciclaggio e Antiriciclaggio nel mondo del Bitcoin, tenuto a Roma con il Dott. Stefano Capaccioli durante la DEFTCON 2015. Nelle slide si parla di money laundering ma non solo, gli aspetti tecnici e giuridici vengono trattati ad ampio raggio così da poter fornire una base per chi non è addentro il mondo del Bitcoin e degli spunti avanzati per chi invece conosce già i principi su cui il sistema si fonda.

Continua a leggere