Stavolta, forse, l’obiettivo dell’attacco informatico alle Olimpiadi invernali in corso a Pyeongchang, in Corea del Sud, non era quello di sottrarre dati sensibili o colpire gli appassionati di sport, ma di disturbare efficacemente lo svolgimento della manifestazione.
Ad annunciarlo sono stai due ricercatori, Warren Mercer e Paul Rascagneres che, esaminando quanto accaduto il giorno della cerimonia di apertura dei giochi, il 9 febbraio, nel Report lampo del Cisco’s Talos Intelligence Group, hanno dedotto con una certa probabilità che l’attacco informatico indirizzato ai server degli organizzatori non era finalizzato a “rubare” qualcosa, ma a disturbare pesantemente lo svolgimento dei giochi stessi.
Andati in panne i server, il sito web ufficiale della manifestazione “Pyeongchang2018.com” non è stato più accessibile per diverso tempo, con il conseguente blocco dei servizi online, tra cui la prenotazione e l’acquisto dei biglietti.
Ulteriori danni si sono avuti alla rete WiFi pubblica e nel centro stampa con il blackout di internet e dei circuiti televisivi.
Complessivamente, tra venerdì e sabato scorsi, ci sono stati disservizi di vario tipo per circa 12 ore.
Sui possibili colpevoli, al momento, gli organizzatori coreani, con il supporto del Comitato olimpico internazionale, hanno voluto mantenere il più alto riserbo: “Abbiamo deciso di non divulgare notizie sui responsabili dell’attacco informatico”.
Se ne deduce che tali responsabili siano stati già individuati. Nel Report, in effetti, si indica come altamente probabile il coinvolgimento del malware “Olympic Destroyer”.
Questo tipo di minaccia informatica è utilizzata proprio per attaccare i server, cancellare dati e copie di file, come nel caso della shadow copy di Windows, caratteristica del sistema operativo che consente la creazione, manuale o automatica, di copie di backup di un file, di una cartella o di uno specifico volume di dati.
Alcune modalità di azione e di comunicazione sfruttate da questo malware sono molto simili a quelle di altre minacce molto temute e ben conosciute, come WannaCry eBadRabbit, ad esempio, in grado di paralizzare sistemi di sicurezza e infrastrutture strategiche (come accaduto proprio durante l’anno scorso in diverse parti del mondo).
Gli autori del Report hanno infine affermato che l’attacco è stato condotto con molta probabilità da remoto, dall’estero quindi, ma non si può escludere che un team di criminali informatici possa operare anche su territorio coreano.