Il lato oscuro della rete, noto come #DarkWeb, rappresenta un ambiente virtuale ricco di sfide e misteri. Per comprendere appieno le attività svolte in questo dominio nascosto, è necessario affidarsi a strumenti di analisi avanzati. Tra questi, spicca #DarkBERT, un modello linguistico preaddestrato specifico per il Dark Web.
DarkBERT è basato sull'architettura di #RoBERTa, addestrato su un vasto corpus di testi Dark Web. Questo corpus è stato raccolto attraverso l'esplorazione della rete #Tor e successivamente filtrato per garantire l'integrità e la rilevanza dei dati. Questo modello è stato progettato per comprendere il linguaggio specifico utilizzato nel Dark Web, consentendo agli esperti di ottenere una visione più approfondita delle attività svolte in questo ambiente virtuale.
Uno dei pericoli più diffusi nel Dark Web è rappresentato dal #ransomware, che compromette le organizzazioni e minaccia di divulgare dati riservati. #DarkBERT si dimostra particolarmente efficace nel rilevamento dei siti di #dataleak, che espongono le vittime e minacciano di divulgare informazioni sensibili. Attraverso l'addestramento su dataset specifici, #DarkBERT è in grado di identificare i siti di leak con una precisione superiore ad altri modelli linguistici come #BERT e #RoBERTa.
Le piattaforme di forum del Dark Web sono spesso utilizzate per lo scambio di informazioni illecite. Il rilevamento dei #thread di interesse è cruciale per gli esperti di sicurezza informatica, ma richiede una comprensione approfondita del Dark Web. #DarkBERT dimostra la sua efficacia anche in questo ambito, superando i modelli basati su BERT e RoBERTa nella rilevazione di thread rilevanti. Sebbene sia una sfida complessa, #DarkBERT mostra il suo potenziale nel ridurre il carico di lavoro degli esperti, automatizzando l'individuazione di thread potenzialmente dannosi.
Un'altra funzionalità interessante è l'inferenza di parole chiave legate alle minacce presenti nel Dark Web. Utilizzando il meccanismo di "fill-mask" dei modelli #BERT, #DarkBERT suggerisce parole semanticamente correlate alle #minacce e, ad esempio, alla vendita di sostanze supefacenti. I risultati mostrano che offre parole chiave specifiche, ad esempio, legate alle droghe che superando i modelli basati su BERT addestrati su corpora generici.
Purtroppo, come modello di intelligenza artificiale, #DarkBERT non è accessibile direttamente attraverso un sito web dedicato e richiede un'implementazione e un'infrastruttura di calcolo adeguata per essere utilizzato.
Tuttavia, puoi accedere a modelli preaddestrati come #DarkBERT attraverso l'uso di librerie di intelligenza artificiale come #HuggingFace. La libreria #HuggingFace fornisce un'ampia gamma di modelli di linguaggio preaddestrati, inclusi quelli specifici per il Dark Web come #DarkBERT.
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato con orgoglio di aver concluso con successo l'operazione congiunta denominata #Medusa, che ha inflitto un duro colpo al gruppo di origine russa #Turla alle dipendenze del Servizio di Sicurezza Federale della Federazione Russa (#FSB). Questa operazione ha mirato a debellare il gruppo #APT Turla, che per quasi 20 anni ha condotto attività di #spionaggio utilizzando il #malware #Snake per rubare segreti dai governi dei paesi membri della #NATO.
Secondo l'annuncio del Procuratore degli Stati Uniti presso il Distretto Orientale di New York, Turla ha operato all'interno del noto Centro 16 dell'FSB, utilizzando Snake come strumento principale per infiltrarsi nei sistemi governativi target. Una volta compromessi i sistemi, Turla esfiltrava dati sensibili attraverso una rete di macchine compromesse distribuite negli Stati Uniti e in altre parti del mondo, rendendo più difficile la rilevazione delle loro attività.
Per contrastare l'operazione di Turla, l'FBI ha sviluppato uno strumento di nome #Perseus, che è stato in grado di comandare con successo i componenti del malware Snake per sovrascrivere se stesso sui sistemi compromessi. Questa mossa ha avuto un impatto significativo sulle operazioni di Turla e ha rappresentato una vittoria per gli sforzi degli Stati Uniti nel contrastare le attività cibernetiche dannose della Russia.
L'importanza di questa operazione è evidente nelle parole di Matthew G. Olsen, Procuratore Generale Aggiunto della Divisione di Sicurezza Nazionale del Dipartimento di Giustizia: "Per 20 anni, l'FSB ha fatto affidamento sul malware Snake per condurre cyber spionaggio contro gli Stati Uniti e i nostri alleati, ma oggi questa situazione finisce". Olsen ha sottolineato l'impegno del Dipartimento di Giustizia nell'utilizzare tutte le risorse a sua disposizione per contrastare le attività cibernetiche dannose della #Russia, incluso l'uso di operazioni ad alta tecnologia per neutralizzare il malware, un utilizzo innovativo delle autorità legali e la collaborazione con alleati internazionali e partner del settore privato per massimizzare l'impatto complessivo.
È importante notare che le autorità statunitensi hanno condotto indagini su Snake per quasi due decenni e avevano agenti dedicati al monitoraggio delle attività di Turla all'interno di un'installazione del FSB a Ryzan, in Russia.
Turla è un attore di cyber spionaggio russo che opera da molti anni, secondo John Hultquist, responsabile dell'analisi dell'intelligence di #Mandiant per #Google Cloud, ed è considerato uno dei gruppi più antichi che viene monitorato da tempo. Sin dagli anni '90, quando Kevin Mandia rispondeva alle loro intrusioni nel governo e nell'industria della difesa, Turla ha dimostrato un interesse costante per i classici obiettivi dello spionaggio: governi, settore militare e difesa.
Ciò che caratterizza le operazioni di Turla è la loro capacità di condurre attacchi silenziosi che raramente attirano l'attenzione. Nonostante alcuni eventi ad alto profilo come l'incidente #Agent.BTZ agli inizi degli anni 2000 e l'attività #Moonlight Maze negli anni '90, la maggior parte delle loro attività rimaneva sotto il radar.
La recente scoperta che Turla ha utilizzato server di comando e controllo del malware Andromeda, vecchio di 10 anni, per prendere di mira e spiare i sistemi ucraini evidenzia la capacità del gruppo di adattarsi e utilizzare vecchi strumenti per raggiungere i propri obiettivi.
Nonostante l'arresto del malware Snake, gli esperti ritengono che Turla continuerà le sue attività con un nuovo framework. L'analista Frank van Oeveren, di Fox-IT, parte di NCC Group, sottolinea che Turla è un gruppo creativo e che non dovrebbe essere sottovalutato. La sofisticatezza e la robustezza del framework Snake dimostrano quanto tempo e risorse siano state investite nella sua creazione. È probabile che Snake sia stato rilevato in diversi paesi, tra cui membri della NATO, i loro alleati e altri stati indipendenti, suggerendo che Turla abbia una vasta gamma di obiettivi potenziali.
È importante riconoscere che le operazioni di contrasto come Medusa sono solo un passo nel continuo sforzo per affrontare le minacce cibernetiche provenienti da attori statali come Turla. Gli Stati Uniti e i loro alleati dovranno rimanere vigili e continuare a sviluppare strumenti e strategie innovative per proteggere le infrastrutture critiche e i dati sensibili da tali minacce.
Operazioni come Medusa dimostrano l'importanza della collaborazione internazionale nel contrastare il cyber spionaggio e nell'affrontare le minacce cibernetiche transnazionali. Solo attraverso una stretta cooperazione tra governi, forze dell'ordine, settore privato e organizzazioni internazionali sarà possibile mitigare efficacemente queste minacce e garantire la sicurezza cibernetica globale.