#giulio occhionero
Explore tagged Tumblr posts
Text
youtube
youtube
Due video, il primo sul patto fra Stato e mafia, il secondo sul rapporto fra i gangli del potere politico e giudiziario con il deep state, imprescindibili per chi voglia avere una visione meno limitata della politica italiana rispetto a quella fornita dal mainstream.
2 notes · View notes
secondopianonews · 8 years ago
Text
Occhionero nega le accuse. Caligiuri (Unical): "E' solo punta di iceberg"
Cyberspionaggio: Occhionero nega le accuse. Caligiuri (Unical): "E' solo la punta di un iceberg"
Il Prof. Mario Caligiuri
Negano ogni addebito Giulio e Maria Francesca Occhionero, i due fratelli arrestati nell’ambito dell’inchiesta romana sul cyberspionaggio. Nel corso dell’interrogatorio di garanzia a Regina Coeli i due hanno detto che “gli indirizzi mail (che sarebbero stati utilizzati per carpire informazioni sensibili, ndr) sono pubblici e alla portata di tutti e non c’è alcuna prova di…
View On WordPress
0 notes
effemerideitalia · 8 years ago
Text
Cyberspionaggio: violati account di Matteo Renzi e di altri personaggi noti
Cyberspionaggio: violati account di Matteo Renzi e di altri personaggi noti
Una storia degna di comparire in un film della serie James Bond
E’ un’inchiesta che farà sicuramente discutere quella che ha condotto all’arresto di Francesca Maria e suo fratello Giulio Occhionero. La Polizia Postale li ha prelevati dalla loro abitazione con l’accusa di aver violato l’account Apple di Matteo Renzi. Il loro scopo era quello di carpire informazioni riservate per speculare e trarre…
View On WordPress
0 notes
45oldschool-blog · 6 years ago
Text
Rumors are swirling that the recent firings of top Italian spies were related to Obama and a plot to set up candidate and President Trump in a Hillary email scandal.Earlier this month Italian Prime Minister Conte asked for the resignations of four top intelligence officials after his call with President Donald Trump. And now another Internet Sleuth has uncovered some shocking news related to the recent removal of these top Italian intelligence ministers from their positions as top spies in the government. The story begins in January 2017 when Computer World wrote about alleged crimes committed by Italian Giulio Occhionero:
5 notes · View notes
toscanoirriverente · 8 years ago
Text
Ritrattone al veleno di Antonio Di Pietro by Perna
Se non fosse che ne ha fatte troppe, Antonio Di Pietro farebbe perfino un po' pena. Al più noto dei molisani, giunto a 66 anni, non ne va più bene una. Nel quarto di secolo in cui ha imperversato come pubblico ministero, politico e ministro, si diceva di lui: due braccia rubate all' agricoltura. Tanto è vero che, lasciato il Parlamento nel 2013, fece ritorno al suo podere di Montenero di Bisaccia. Fu immortalato in canottiera mentre viaggiava sul trattore e pensammo tutti a un commiato definitivo dalla vita pubblica dopo i pasticci combinati. Invece, non ha resistito.
Sei mesi fa ha parcheggiato l'aratro in cascina ed è tornato in circolo come presidente della Pedemontana, società autostradale lombarda. E qui è sorta la prima grana. Vige, "infatti, una stramba legge che impedisce ai pensionati ex dipendenti pubblici di essere stipendiati se tornano a lavorare. Essendo stato, per così dire, magistrato, Totò deve fare il presidente gratis et amore dei.
Il fatto, giustamente, non gli è andato giù e aveva concordato col governatore, Bobo Maroni, un compenso in via eccezionale di 60.000 euro lordi l'anno. Al netto, neppure un gran cifra. Ma in dicembre, ostando la legge, la Giunta regionale non ha approvato la spesa e Di Pietro è rimasto con un palmo di naso. Se n'è fieramente lamentato. «Lavoro tutti i giorni, notte e giorno: in Pedemontana non ci sono né amministratore delegato né direttore generale, mi tocca fare prete e sagrestano». E che diamine, peggio del servizio militare, ha concluso.
Insomma, Totò dà l'impressione di uno bisognoso di grana. Nonostante goda, penso, di una buona pensione come magistrato e di una eccellente come politico. È stato infatti parlamentare nazionale per tre legislature, europeo per due e altrettante volte ministro. Inoltre, essendo di querela facile, ha intascato per decenni i favolosi risarcimenti che i magistrati, suoi colleghi, gli hanno fatto avere da giornali e avversari.
Fonte di reddito alla quale è tuttora attaccatissimo tanto che nel giugno dell' anno scorso si lamentò per radio che Vittorio Sgarbi, malgrado le condanne, non gli avesse versato centinaia di migliaia di euro. La risposta di Sgarbi giunse immediata, sempre via etere: «Perché mai dovrei pagare Di Pietro? Vi sembra giusto prendere denari alla gente solo perché parla? Di Pietro è uno che ha messo in moto una macchina per cui sono morti Gabriele Cagliari, Sergio Moroni, altri». Sistemato.
Questa fregola di danaro, oltre che vizio caratteriale, è forse uno stato di necessità, frutto degli azzardi di cui Totò ha disseminato il suo cammino. Qualche mese fa, è venuto al pettine quello che, a occhio nudo, pare un perfetto sopruso dell'ex pm verso due alleati, i comunisti Achille Occhetto e Giulietto Chiesa. Nelle europee 2004, infatti, i due sprovveduti si appaiarono col loro movimento, il Cantiere, all' allora capo di Idv.
Quando però furono liquidati i cinque milioni di rimborsi elettorali, Di Pietro con un colpo di mano se li pappò da solo senza dividerli con i compagni di strada. La relativa causa si è trascinata per lustri finché, nell' agosto del 2016, il Tribunale di Roma ha ingiunto a Totò di restituire ai buggerati il maltolto: 2,7 milioni. Pensate che l'ex toga si sia inchinato all'ordine legale?
Neanche per sogno. Ha fatto il solito viso truce con gli occhi da matto, ha minacciato querela - e ti pareva! - ai giornali e proclamato di non dovere niente a nessuno. Farà opposizione, ci sarà un processo e chi vivrà vedrà. Il classico piantagrane italico. Tuttavia, anche se fa il rodomonte, si intuisce che, sotto sotto, tante negatività tutte assie " me gli danno un senso di precarietà e una certa strizza.
Per completare, gli è poi piombato tra capo e collo la scorsa settimana l'antipatico allaccio tra lui e i fratelli Occhionero, i presunti spioni. Il maschio, l' ingegnere Giulio, legatissimo agli americani aveva - pare in nome loro - trattato in loco nel 2005 la costruzione nel porto di Taranto di un molo per container. L'anno dopo, diventato Di Pietro ministro delle Infrastrutture del Prodi II, la pratica era finita sul suo tavolo. Secondo le cronache di questi giorni, saputo che gli Usa erano interessati, il ministro si sarebbe precipitato a soddisfarli. Firmò, infatti, un emendamento ad hoc nella Finanziaria che dava via libera ai lavori nel porto ionico. Non se ne fece poi nulla perché Occhionero scomparve senza presentare il piano di fattibilità.
Il ripescaggio della vecchia storia, è comunque diventato un inciampo per il nostro misero eroe. I giornali, infatti, ne hanno approfittato per rivangare i presunti legami segreti, a suo tempo molto chiacchierati, tra gli americani e il pm simbolo di Tangentopoli. Le indiscrezioni dell'epoca davano il giovane magistrato - che dell'inchiesta fu il piede di porco - per quinta colonna (absit iniuria verbis) dei servizi Usa. Fu il sospetto che ne ebbe Bettino Craxi e gran parte del Palazzo.
Ma rimase tutto a livello di pettegolezzo. Finché, vent'anni dopo, nell'agosto 2012, l'ex console yankee a Milano, Peter Semler, confermò i dubbi, rivelando in un'intervista i suoi stretti rapporti con Totò. «Incontrai Di Pietro nel suo ufficio», racconta Semler, «mi disse su cosa stava lavorando prima che l'inchiesta sulla corruzione divenisse cosa pubblica. Mi disse che vi sarebbero stati degli arresti». Il convegno col diplomatico avvenne nel novembre 1991, tre mesi prima dell'episodio iniziale di Tangentopoli, ma il ciarliero pm lo anticipa all'amico. «Mi preannunciò», racconta infatti il console, «l'arresto di Mario Chiesa e mi disse che le indagini avrebbero raggiunto Bettino Craxi e la Dc». Ignoro se Semler abbia detto la verità ma non ricordo smentite. Se dunque è autentico, Di Pietro è due cose: una frana di magistrato che tradisce la riservatezza imposta dalla legge; un cittadino traditore che rivela a un agente straniero l'avvio dell'operazione che cambierà la repubblica. Che costui sia poi diventato parlamentare e ministro e abbia tanto pontificato come ha fatto è un mistero cosmico.
Totò ne ha combinate di cotte e di crude. Tralascio la vicenda ultra nota della Mercedes che da magistrato si fece prestare assieme ai 120 milioni di lire senza interessi, ma altrettante ne ha sul gobbo come politico. Ne racconto una per tutte. Anni fa, quando era segretario di Idv, acquistò due appartamenti, uno a Milano, l' altro a Roma, senza cacciare una lira, ma accollandosi un mutuo. Li ha poi affittati all'Idv, come proprie sedi, a un prezzo più alto delle rate bancarie. In altre parole, con i danari del finanziamento pubblico, il partito versava al suo leader l' ammontare mensile del mutuo, più una paghetta per i bisogni personali. Finì male perché la stampa scoprì l'inghippo e Di Pietro vendette di corsa gli appartamenti per evitare ironie e accuse.
Ridotta all'osso, l'essenza di Totò è l'astuzia provinciale: fare il furbo e atteggiarsi a puro. Alla lunga, però, se ne sono accorti tutti. Dopo l' uscita dal pool di Milano, il suo capo, F.S. Borrelli, precisò: «Mai andati oltre il lei». Un suo fedelissimo in politica, Elio Veltri, ha tratto così le somme sulla sua smania di accumulare un patrimonio, specie in case: «Dall' Italia dei Valori, all' Italia dei valori immobiliari». Così, a furia di tirare la corda, Di Pietro è rimasto in braghe di tela. E così lo lasciamo anche noi.
1 note · View note
cyberparse · 8 years ago
Text
The “EyePyramid” attacks
http://cyberparse.co.uk/2017/01/12/the-eyepyramid-attacks-2/ https://i0.wp.com/cyberparse.co.uk/wp-content/uploads/2016/04/security-binary-pd-898757.jpg?fit=3888%2C2592
On January 10, 2017, a court order was declassified by the Italian police, in regards to a chain of cyberattacks directed at top Italian government members and institutions. The attacks leveraged a malware named “EyePyramid” to target a dozen politicians, bankers, prominent freemasons and law enforcement personalities in Italy.
These included Fabrizio Saccomanni, the former deputy governor of the Bank of Italy, Piero Fassino, the former mayor of Turin, several members of a Masonic lodge, Matteo Renzi, former prime minister of Italy and Mario Draghi, another former prime minister of Italy and now president of the European Central Bank. The malware was spread using spear-phishing emails and the level of sophistication is low. However, the malware is flexible enough to grant access to all the resources in the victim’s computer. During the investigation, involved LEAs found more than 100 active victims in the server used to host the malware, as well as indications that during the last few years the attackers had targeted around 16,000 victims.
All identified victims are in Italy, most of them being Law Firms, Consultancy services, Universities and even Vatican Cardinals. Evidence found on the C&C servers suggests that the campaign was active since at least March 2014 and lasted until August 2016. However, it is suspected that the malware was developed and probably used years before, possibly as far back to 2008. Two suspects were arrested on January 10th, 2017 and identified as 45-year-old nuclear engineer Giulio Occhionero and his 47-year-old sister Francesca Maria Occhionero. Investigation Although the Italian Police Report doesn’t include malware hashes, it identified a number of C&C servers and e-mails addresses used by the malware for exfiltration of stolen data.
Excerpt from the Italian court order on #EyePyramid(http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdf) Some of the e-mail addresses used for exfiltration and C&C domains outlined by the police report follow:
E-mail Addresses used for exfiltration gpool@hostpenta[.]com hanger@hostpenta[.]com hostpenta@hostpenta[.]com purge626@gmail[.]com tip848@gmail[.]com dude626@gmail[.]com octo424@gmail[.]com tim11235@gmail[.]com plars575@gmail[.]com
Command-and-Control Servers eyepyramid[.]com hostpenta[.]com ayexisfitness[.]com enasrl[.]com eurecoove[.]com marashen[.]com millertaylor[.]com occhionero[.]com occhionero[.]info wallserv[.]com westlands[.]com
Based on these indicators we’ve quickly written a YARA rule and ran it through our systems, in order to see if it matches any samples. Here’s how our initial “blind”-written YARA rule looked like:
rule crime_ZZ_EyePyramid meta: copyright = ” Kaspersky Lab”author = ” Kaspersky Lab”maltype = “crimeware”filetype = “Win32 EXE”date = “2016-01-11”version = “1.0” strings: $a0=”eyepyramid.com” ascii wide nocase fullword$a1=”hostpenta.com” ascii wide nocase fullword$a2=”ayexisfitness.com” ascii wide nocase fullword$a3=”enasrl.com” ascii wide nocase fullword$a4=”eurecoove.com” ascii wide nocase fullword$a5=”marashen.com” ascii wide nocase fullword$a6=”millertaylor.com” ascii wide nocase fullword$a7=”occhionero.com” ascii wide nocase fullword$a8=”occhionero.info” ascii wide nocase fullword$a9=”wallserv.com” ascii wide nocase fullword$a10=”westlands.com” ascii wide nocase fullword$a11=”217.115.113.181″ ascii wide nocase fullword$a12=”216.176.180.188″ ascii wide nocase fullword$a13=”65.98.88.29″ ascii wide nocase fullword$a14=”199.15.251.75″ ascii wide nocase fullword$a15=”216.176.180.181″ ascii wide nocase fullword$a16=”MN600-849590C695DFD9BF69481597241E-668C” ascii wide nocase fullword$a17=”MN600-841597241E8D9BF6949590C695DF-774D” ascii wide nocase fullword$a18=”MN600-3E3A3C593AD5BAF50F55A4ED60F0-385D” ascii wide nocase fullword$a19=”MN600-AD58AF50F55A60E043E3A3C593ED-874A” ascii wide nocase fullword$a20=”[email protected]” ascii wide nocase fullword$a21=”[email protected]” ascii wide nocase fullword$a22=”[email protected]” ascii wide nocase fullword$a23=”[email protected]” ascii wide nocase fullword$b0=”[email protected]” ascii wide fullword$b1=”[email protected]” ascii wide fullword$b2=”[email protected]” ascii wide fullword$b3=”[email protected]” ascii wide fullword$b4=”[email protected]” ascii wide fullword$b5=”[email protected]” ascii wide fullword$b6=”[email protected]” ascii wide fullword$b7=”[email protected]” ascii wide fullword$b8=”[email protected]” ascii wide fullword$b9=”[email protected]” ascii wide fullword$b10=”[email protected]” ascii wide fullword$b11=”[email protected]” ascii wide fullword$b12=”[email protected]” ascii wide fullword$b13=”[email protected]” ascii wide fullword$b14=”[email protected]” ascii wide fullword$b15=”[email protected]” ascii wide fullword$b16=”[email protected]” ascii wide fullword$b17=”[email protected]” ascii wide fullword$b18=”[email protected]” ascii wide fullword$b19=”[email protected]” ascii wide fullword$b20=”[email protected]” ascii wide fullword$b21=”[email protected]” ascii wide fullword$b22=”[email protected]” ascii wide fullword condition: ((uint16(0) == 0x5A4D)) and (filesize < 10MB) and((any of ($a*)) or (any of ($b*)) )
To build the YARA rule above we’ve used every bit of existing information, such as custom e-mail addresses used for exfiltration, C&C servers, licenses for the custom mailing library used by the attackers and specific IP addresses used in the attacks. Once the YARA rule was ready, we’ve ran it on our malware collections.
Two of the initial hits were:
MD5 778d103face6ad7186596fb0ba2399f2 File size 1396224 bytes Type Win32 PE file Compilation Timestamp Fri Nov 19 12:25:00 2010
MD5 47bea4236184c21e89bd1c1af3e52c86 File size 1307648 bytes Type Win32 PE file Compilation timestamp Fri Sep 17 11:48:59 2010
These two samples allowed us to write a more specific and more effective YARA rule which identified 42 other samples in our summary collections. At the end of this blogpost we include a full list of all related samples identified. Although very thorough, the Police Report does not include any technical details about how the malware was spread other than the use of spear phishing messages with malicious attachments using spoofed email addresses. Nevertheless, once we were able to identify the samples shown above we used our telemetry to find additional ones used by the attackers for spreading the malware in spear-phishing emails.
For example: From: Di Marco GianmariaSubject: ricezione e attivazioneTime:2014/01/29 13:57:42Attachment: contatto.zip//Primarie.accdb (…) .exe From: Michelangelo GiorgianniSubject: R: Re: CONVOCAZIONE]Time: 2014/01/28 17:28:56]Attachment: Note.zip//sistemi.pdf (…) .exe Other attachment filenames observed in attacks include: Nuoveassunzioni.7z Assunzione.7z Segnalazioni.doc (…) 7z.exe Regione.7z Energy.7z Risparmio.7z Pagati.7z Final Eight 2012 Suggerimenti Uso Auricolari.exe Fwd Re olio di colza aggiornamento prezzo.exe Approfondimento.7z Allegato.zip Eventi.bmp (…) .exe Quotidiano.mdb (…) _7z.exe Notifica operazioni in sospeso.exe As can be seen the spreading relied on spearphishing e-mails with attachments, which relied on social engineering to get the victim to open and execute the attachment.
The attachments were ZIP and 7zip archives, which contained the EyePyramid malware. Also the attackers relied on executable files masking the extension of the file with multiple spaces.
This technique is significant in terms of the low sophistication level of this attack. High profile victims Potential high-profile Italian victims (found as recipients of spear-phishing emails according to the police report) include very relevant Italian politicians such as Matteo Renzi or Mario Draghi. It should be noted however there is no proof than any of them got successfully infected by EyePyramid – only that they were targeted. Of the more than 100 active victims found in the server, there’s a heavy interest in Italian law firms and lawyers.
Further standout victims, organizations, and verticals include:
Professional firms, Consultants Universities Vaticano Construction firms Healthcare
Based on the KSN data for the EyePyramid malware, we observed 92 cases in which the malware was blocked, of which the vast majority (80%) of them were in Italy. Other countries where EyePyramid has been detected includes France, Indonesia, Monaco, Mexico, China, Taiwan, Germany and Poland. Assuming their compilation timestamp are legit – and they do appear correct, most of the samples used in the attacks have been compiled in 2014 and 2015. Conclusions Although the “EyePyramid” malware used by the two suspects is neither sophisticated nor very hard to detect, their operation successfully compromised a large number of victims, including high-profile individuals, resulting in the theft of tens of gigabytes of data. In general, the operation had very poor OPSEC (operational security); the suspects used IP addresses associated with their company in the attacks, discussed the victims using regular phone calls and through WhatsApp and, when caught, attempted to delete all the evidence. This indicates they weren’t experts in the field but merely amateurs, who nevertheless succeeded in stealing considerably large amounts of data from their victims. As seen from other known cyberespionage operations, it’s not necessary for the attackers to use high profile malware, rootkits, or zero-days to run long-standing cyberespionage operations. Perhaps the most surprising element of this story is that Giulio Occhionero and Francesca Maria Occhionero ran this cyber espionage operation for many years before getting caught. Kaspersky Lab products successfully detect and remove EyePyramid samples with these verdicts: HEUR:Trojan.Win32.Generic Trojan.Win32.AntiAV.choz Trojan.Win32.AntiAV.ciok Trojan.Win32.AntiAV.cisb Trojan.Win32.AntiAV.ciyk not-a-virus:HEUR:PSWTool.Win32.Generic not-a-virus:PSWTool.Win32.NetPass.aku A full report #EyePyramid, including technical details of the malware, is available to customers of Kaspersky APT Intelligence Services.
Contact: intelreports (at) kaspersky [dot] com. To learn how to write YARA rules like a GReAT Ninja, consider taking a master class at Security Analyst Summit. – https://sas.kaspersky.com/#trainings References and Third-Party Articles Indicators of Compromise Hashes: 09ff13b020de3629b0547e0312a6c135102bccd95e5d8a56c4f7e8b902f5fb7112f3635ab1de63fbcb5e1c492424c6051391d37c6b809f48be7f09aa0dab76571498b8d6e946b5d6b529abea1359238114db577a9b0bfc62f3a25a9a51765bc517af7e00936dcc8af376ad899501ad8b192d5866cbfafae36d5ba321c817bc14325f5d379c4d091743ca8581f15d329536bd8feed1b17c59f3c653e6427661a4380b0f1921fed82e1b68b4e442b04f053c30f0114c600510fdb2573cc48d5c063fed695e2a6e63d971c16fd9e825fec547bea4236184c21e89bd1c1af3e52c8647dd1e017aae694abd2b7bc0b12cf1da47f1f9b1339147fe2d13772b4cb8103053b41dc0b8fd9663047f71bc91a317df5bc1b8c07c0f83d438a3e891dc3899545eb17f400f38c1b65990a8d60c298d956de1e478301d59ac14b8e9636b53815d75621de46a12234af0bec15620be6763778d103face6ad7186596fb0ba2399f2859f60cd5d0f0fbd91bde3c3914cbb188afb6488655cbea2737d2423843ea0779173aefe64b7704510c873e2ce7305e092c32eb72f5713ca1f2a8dc918f1f770932bd2ad79cbca4341d853a4b5ea1da594eff87eca2f054aa5fbc1877a6cf91998825a1ce35f46d004c0839e87cc27789b8571b5281f3751750d3099049098e09c57839b3f8462bd6c2d36db80cd5ecc9d3ce3246975ae6d545ee9e8ba12d1649d4b46d3c389e0144238c821670f8537a41c5374a14a2c7cbe093ff6b075e8acb39a673a5d2ceaa1fb5571769097ca77b533b082ed1458c482c3663ee12dc3a4bcfd544df7d8e9a2efe9d2ed32e74cadc0243741bfece772f02d1657dc057229c38e9edc0e4b18ff1fc5b61b771f7946ce76b690dc98844c721e6337cd5e7f4bcf391937d79ed6650893b1d5fbed0604d8432ddec880800bfa060af1f8c2e405eb604e7e27727a410fc226196c13afe9fafd293065daf126a9ad9562fc0b00b2 Related hashes identified by @GaborSzappanos: 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 Backdoor Filenames: pnbwz.exepxcfx.exeqislg.exerqklt.exerunwt.exeruzvs.exervhct.exevidhdw.exewinlng.exewxrun.exexddrv.exexdwdrv.exe Malicious attachments filenames (weak indicators): contatto.zip//Primarie.accdb (…) .exeNote.zip//sistemi.pdf (…) .exeNuoveassunzioni.7zAssunzione.7zSegnalazioni.doc (…) 7z.exeRegione.7zEnergy.7zRisparmio.7zPagati.7zFinal Eight 2012 Suggerimenti Uso Auricolari.exeFwd Re olio di colza aggiornamento prezzo.exeApprofondimento.7zAllegato.zipEventi.bmp (…) .exeQuotidiano.mdb (…) _7z.exe
Source Securelist - Information about Viruses, Hackers and Spam
1 note · View note
Text
Spygate, parla Occhionero: “Vi spiego il ruolo di Albamonte nel complotto contro Trump”
Francesca Totolo
10/06/2020 15:59
Roma, 10 giu – C’è un legame che unisce il Russiagate/Spygate americano all’Italia, alla procura di Perugia, alla Link Campus University di Roma, ad alcuni esponenti di spicco della sinistra italiana e al magistrato Eugenio Albamonte: il caso EyePyramid, che ha coinvolto i fratelli Giulio e Francesca Maria Occhionero, arrestati il 9 gennaio 2017. Un anno dopo l’inizio dell’iter giudiziario, i fratelli Occhionero sono stati condannati in primo grado per accesso abusivo a sistemi informatici, l’hackeraggio di migliaia di account e-mail istituzionali, tra questi anche quello dell’ex presidente del Consiglio Matteo Renzi. Continuando a dichiararsi innocenti, gli Occhionero hanno contrattaccato denunciando i loro accusatori alla procura di Perugia (la stessa procura che sta indagando sullo scandalo Luca Palamara). L’accusa depositata da Giulio Occhionero, circostanziata nelle sue denunce sia alla Procura di Perugia sia al Congresso degli Stati Uniti (inoltrate alla nostra redazione per conoscenza), è di essere finito in un disegno precostituito il cui scopo era quello di utilizzare i suoi server situati in territorio americano per far rinvenire elementi di collusione fra la campagna elettorale di Trump del 2016 e la Russia.
Le indagini preliminari si sono concluse nell’ottobre 2018 con la richiesta di rinvio a giudizio nei confronti del pm di Roma, Eugenio Albamonte, per omissione di atti d’ufficio e falso ideologico, del consulente tecnico Federico Ramondino, accusato di accesso abusivo a sistema informatico, e di due agenti del CNAIPIC (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche), Francesco Cappotto e Federico Pereno, per omessa denuncia e falso. Nel gennaio 2020, il gup del tribunale di Perugia ha prosciolto Albamonte e i due agenti del CNAIPIC. Solo Ramondino curiosamente è stato rinviato a giudizio “per accesso abusivo e detenzione abusiva di password”. Il caso EyePyramid e la mossa controffensiva degli Occhionero sono passati mediaticamente sottotraccia, sebbene abbiano risvolti internazionali e che toccano la magistratura italiana. Per questo motivo, abbiamo intervistato il protagonista, Giulio Occhionero.
Durante le indagini su EyePyramid, sembrerebbe che Eugenio Albamonte abbia utilizzato il CNAIPIC come agenzia di intelligence internazionale al di fuori del proprio mandato. Che idea si è fatto al riguardo durante le sue investigazioni difensive?
Innanzitutto, questa non sarebbe la prima volta perché vi erano precedenti casi di attacchi informatici di CNAIPIC all’Ambasciata indiana ed alla Gazprom (colosso russo del gas, ndr), già negli anni passati. Poi, la grande spavalderia con cui opera il CNAIPIC trae origine da coperture che si sono strutturate molto più in alto nella gerarchia della Repubblica. Se così non fosse, l’allora vicepresidente del Copasir (Comitato parlamentare per la sicurezza della Repubblica, ndr), Giuseppe Esposito (senatore Ncd, ndr) avrebbe dato corso alle nostre segnalazioni, invece di precipitarsi ad informare il dottor Giuseppe Pignatone (allora procuratore di Roma, ndr) dei nostri ritrovamenti. E poi gli stessi agenti Cappotto e Pereno (i due agenti del CNAIPIC prosciolti dal gup di Perugia, ndr) del caso EyePyramid avevano persino già precedentemente ricevuto un encomio dal Presidente della Repubblica Sergio Mattarella. Lascio a lei le evidenti deduzioni su una situazione squisitamente all’Italiana.
Secondo le intercettazioni riguardanti lo scandalo del Consiglio superiore della magistratura (Csm), Luca Palamara e altri magistrati avrebbero fatto pressioni, anche attraverso ricatti, a Giuseppe Pignatone (ex procuratore di Roma) e ad altri magistrati per la nomina del nuovo procuratore di Roma. L’incarico sarebbe stato nelle mire di Palamara. Secondo lei, quali sono i legami tra quest’ultimo, Eugenio Albamonte e l’ex capo della procura di Perugia Luigi De Ficchy?
I miei sospetti sull’operato del dottor Luigi De Ficchy erano di gran lunga precedenti ai fatti cui assistiamo adesso, e traevano origine dal fatto che, come scritto anche alla dottoressa Gemma Miliani (sostituto procuratore della procura della Repubblica di Perugia, ndr), non era credibile che il progresso della procura di Perugia fosse sistematicamente indietro rispetto a quello delle nostre indagini difensive. Le poco edificanti descrizioni che fa poi il dottor Palamara riguardanti il collega Luigi De Ficchy rappresentano semmai, a posteriori, una vera e propria notizia di reato.
Giuseppe Pignatone, dopo aver lasciato la magistratura per limiti di età, è stato nominato da Bergoglio presidente del tribunale dello Stato della Città del Vaticano. Vorrei una sua opinione al riguardo?
Non credo fosse assolutamente questa la sua aspirazione e non credo, come molti sostengono, che tale collocazione in qualche modo lo renda indenne dalle inchieste, ormai ben più che avviate. Ma naturalmente, in Italia, chi ha ancora margine per prendere le distanze non esita mai a farlo. Altrimenti avremmo visto il dottor Pignatone in qualche ennesima roboante carica dello Stato.
Passiamo allo Spygate, definito da Donald Trump “uno degli scandali politici più grandi della storia”. Che rapporti aveva Eugenio Albamonte con la Link Campus University di Roma, epicentro italiano della presunta cospirazione contro la campagna elettorale di Trump del 2016? Si possono rintracciare anche rapporti con Joseph Mifsud (professore della Link Campus sparito dopo lo scoppio dello scandalo) e con l’allora sottosegretario di Stato del ministero della Giustizia, Gennaro Migliore?
Il dottor Albamonte è un contributor della Link Campus University ma probabilmente quello che le sfugge è che anche Francesco Di Maio, responsabile sicurezza dell’ENAV (società che gestisce il traffico aereo civile in Italia, ndr)), cioè la supposta vittima del caso EyePyramid, è un contributor della Link Campus. Almeno il dottor Albamonte non si è dovuto distrarre troppo dalle sue importanti attività, visto che si è trovato le prove già pronte cinque giorni prima che il reato avvenisse (reato imputato ai fratelli Occhionero, ndr) e visto che poteva anche discorrere con Francesco Di Maio dell’inchiesta tutte le volte che lo voleva presso la Link Campus. Riguardo la conoscenza tra Joseph Mifsud e Gennaro Migliore (attualmente deputato di Italia Viva, ndr), abbiamo già assistito all’ex direttore della Polizia Postale Roberto Di Legami il quale, dopo aver fatto un intero convegno presso il Senato italiano con il professor Mifsud, è riuscito a negare di conoscerlo. Quindi, eventuali smentite di Albamonte e Migliore non mi meraviglierebbero. Riguardo all’attuale situazione del professor Mifsud, direi che la prova di un coinvolgimento “giudiziario” nella sua scomparsa sta proprio nel fatto che nessuna procura si muove; a parte ovviamente le minime attività diversive fatte proprio per eludere l’opinione pubblica. Tuttavia, spero ancora che la dottoressa Miliani non si sia dimenticata di fare queste domande al dottor Albamonte.
Perché e in quale ambito Eugenio Albamonte faceva interventi sull’interferenza della Russa nelle elezioni USA del 2016, durante i quali avrebbe pure detto che Trump abbia “rubato le elezioni”?
Nell’Aprile del 2017, il dottor Albamonte partecipò ad un convegno con l’avvocato Stefano Mele, durante il quale proiettò slide che dipingevano la manipolazione delle elezioni americane del 2016 (“Le nuove guerre degli Stati attraverso le informazioni”, International Journalism Festival di Perugia, ndr). E tutto questo avveniva addirittura un mese prima della patetica messa in scena dell’inchiesta Mueller (Robert Mueller, l’ex procuratore speciale statunitense che ha condotto l’inchiesta sul cosiddetto Russiagate, ndr). Pertanto, in primo luogo è necessario scoprire quali fossero le fonti citate dal dottor Albamonte, per fare asserzioni di tale gravità sul presidente Trump, legittimamente eletto, degli Stati Uniti d’America. In secondo luogo, trovo gravissimi sia il tenore che il contesto in cui quel convegno si svolse: utilizzare l’immagine della magistratura italiana per veicolare una “predicazione criminale” su un capo di stato straniero (Trump, ndr), ovviamente da loro considerato un avversario politico. Ritengo che quelle circostanze debbano essere riconsiderate nel più ampio contesto degli atti ostili verso uno stato estero, ex art. 244 CP, contesto che ho già ampiamente dettagliato alla procura di Perugia.
Secondo lei, perché moltissimi protagonisti della vicenda “EyePyramid” sono stati rimossi dai loro incarichi tranne i magistrati coinvolti?
Non certo per un genuino istinto correttivo. In una dinamica in cui il denominatore comune è l’aspetto corruttivo, cioè ottenere un ritorno dalla “squadra democratica” in cambio del sabotaggio dell’avversario politico, è del tutto naturale marginalizzare gli elementi in difficoltà, in quanto portatori di pericolo. Esattamente come successo nel caso del dottor Giuseppe Pignatone. Ritengo, poi, che sia una normale dinamica del potere che la struttura più gerarchica e radicata sia anche quella che collassa per ultima, in genere con il boato più fragoroso.
Cosa non torna nel proscioglimento di Eugenio Albamonte dall’accusa di accesso abusivo a sistema informatico? Come è stato possibile sottovalutare la violazione dello spazio informatico degli Stati Uniti?
Guardi, per sabotare un’inchiesta non ci si riduce al giorno della sentenza. Il procedimento contro Albamonte è annegato in più fasi. La prima è stata la decisione della procura di Perugia di non perseguire Albamonte e il CNAIPIC per gli attacchi svolti durante la fase delle indagini (indagini sul caso EyePyramid, ndr). Perché, a loro dire, durante la fase delle indagini un pubblico ministero italiano potrebbe violare lo spazio cyber di un paese straniero. La seconda è stato il miracoloso non luogo a procedere in udienza preliminare del giudice Valerio D’Andria, con tanto di argomentazioni ancora più apologetiche. Dal nostro punto di vista, invece, tutte queste asserzioni definiscono la “posizione ufficiale delle autorità italiane” e pertanto riteniamo che, come tale, debba essere valutata dalle autorità giudiziarie straniere, non solo americane.
Secondo lei, è possibile ipotizzare che la magistratura italiana sia ormai un corpo politicizzato, che opera con forti legami con la sinistra italiana e con democratici degli Stati Uniti?
Direi che i rinvenimenti di queste ultime settimane portano a concludere esattamente questo. Tuttavia, se lei legge le mie corrispondenze alla procura di Perugia, oltre un anno fa, scrivevo alla dottoressa Miliani che il quesito sul coinvolgimento della magistratura italiana in politica era da ritenersi superato. Infatti, vi erano, e vi sono, preoccupanti rinvenimenti che attestano il coinvolgimento della magistratura italiana in attività di “politica estera”. E, come sono solito ripetere su Twitter: credo non abbiamo ancora visto nulla.
Sul caso Spygate, quale scenario futuro è ipotizzabile, essendo imploso il Russiagate?
Non sono in grado di asserire “quando”, ma sono certo che i responsabili verranno perseguiti. Mi aspetto anche con l’uso della forza.
Sulla sua vicenda giudiziaria, quali saranno le prossime mosse?
Abbiamo depositato l’appello e ci difenderemo fintanto che sarà necessario. Tuttavia, quando hai assistito ad un pubblico ministero (Eugenio Albamonte, ndr) che era chiaramente partecipe della fabbricazione della notizia di reato, ad un gip (Maria Paola Tomaselli, ndr) il cui unico ruolo è controfirmare il falso, ripetendone persino gli errori ortografici, ad un tribunale del riesame che svolge un mero esercizio di dogmatismo giudiziario sugli atti della procura, e ad una giudice (Antonella Bencivinni, ndr) che subisce fortemente la presenza in udienza del dottor Giuseppe Cascini (membro del Csm di “Area democratica per la giustizia” portato curiosamente in aula da Eugenio Albamonte, ndr), è evidente che la tua percezione della giustizia è molto cambiata. Per me, quel palazzo di piazzale Clodio (tribunale di Roma, ndr) è molto diverso da come loro lo vogliono far apparire.
Francesca Totolo
0 notes
infosannio · 8 years ago
Text
Tutti intercettati: i due hacher romani intercettavano Draghi, Monti, Ravasi, Renzi...
Tutti intercettati: i due hacher romani intercettavano Draghi, Monti, Ravasi, Renzi…
(Fiorenza Sarzanini per www.corriere.it) – Erano riusciti, fra l’altro, a introdursi nella casella di posta personale di Matteo Renzi e del partito democratico Giulio Occhionero e la sorella Francesca, arrestati dalla polizia per aver effettuato attività di spionaggio e dossieraggio. Tra i politici e i personaggi noti che risultano hackerati compaiono i nomi di Mario Draghi, Ignazio La Russa,…
View On WordPress
1 note · View note
gradschoolfool1 · 5 years ago
Text
RT @g_occhionero: Antifa high-level organizers soon to be arrested. Very troubling findings in the Durham investigation, AG William Barr in @FoxNews interview. Only SOME of the names going to be prosecuted to sound "familiar" to the American public. So, who else? 😉 https://t.co/KBNxIgGzpV
Antifa high-level organizers soon to be arrested. Very troubling findings in the Durham investigation, AG William Barr in @FoxNews interview. Only SOME of the names going to be prosecuted to sound "familiar" to the American public. So, who else? 😉https://t.co/KBNxIgGzpV
— Giulio Occhionero (@g_occhionero) June 10, 2020
via Twitter https://twitter.com/GradSchoolFool1 June 10, 2020 at 12:37AM
0 notes
thewebofslime · 5 years ago
Link
Spygate Update From Italy: Italian Occhionero Files Complaint – Says He’s Still Being Spied On by Joe Hoft October 11, 2019 51 Comments 3.4KShare115TweetEmail Action in Italy Related to Spygate – Italian Giulio Occhionero Files Complaint – Says Deep State Still Spying on Him! Italian Giulio Occhionero filed a complaint with local Italian authorities and he also has provided his document to the US Embassy. He also mentions that all the Deep State officials in Italy were connected to Link Campus. Occhionero claims that not only was he spied on by members of the US and Italian Deep State but that he is still being spied on. We reported in May that the sudden firing of Italian spies was no doubt related to the Russia collusion witch hunt. Our story begins in January 2017 when Computer World wrote about alleged crimes committed by Italian Giulio Occhionero: The Tuesday arrest of Giulio Occhionero and his sister, Francesca Maria, has brought to light what appears to be the biggest, and highest-profile, hacking of institutional and corporate accounts ever reported in Italy. The siblings have been planting the Pyramid Eye remote access Trojan on computers using a spear-phishing technique over several years, according to the arrest order. They attacked at least 18,000 high-profile targets, including former Prime Ministers Matteo Renzi and Mario Monti, President of European Central Bank Mario Draghi, as well as employees and heads of various ministries including Internal Affairs, Treasury, Finance and Education. But Giulio Occhionero claimed that he and his sister, Francesca Maria, were set up. A piece reported by Frederico Punzi, writing in The Atlantico, notes their denials and more: Occhionero complained to the Prosecutor of the Republic of Perugia and wrote to the U.S. Congress and the FBI. In fact, there are a number of contradictions and suspicious circumstances in the case. Occhionero provided the letter that he claims he sent US Congress and the FBI: No Title Occhionero claims and it’s reported that: Members of Italian intelligence were approached by Hillary Clinton, the Obama Administration, and the Deep State in order to frame Trump by PLANTING EVIDENCE on American servers to force Trump to step down from office. In other words, members of Italian intelligence found a target in Occhionero, a Republican-sympathizer who had two servers for his company, Westland Securities, located in America. One was in Washington State, and the other in West Virginia. The plan was for Italian Intelligence to hack into these servers, plant classified emails from Hillary’s servers inside these servers on American soil, and then alert the FBI. The FBI would then raid these locations, “discover” these e-mails, investigate, link these servers to Trump… And then force Trump to resign. Occhionero believes that Obama and the former leader of Italy, Matteo Renzi, worked together on this plan and he provides reports of their meetings in Italy before the 2016 election and in early 2017. Why Italian Prime Minister Matteo Renzi is Dining With Obama Italian Prime Minister Matteo Renzi is joining Barack Obama for the last formal dinner of his presidency. Why? Barack Obama Arrives in Milan for Climate Speech, Meeting with Former Italian Prime Minister Matteo Renzi Former President Barack Obama touched down in Milan, Italy, on Monday, kicking off a two-day trip in which he will meet with former Italian Prime Minister Matteo Renzi and also discuss climate change at a conference. Occhionero’s twitter account has numerous tweets related to this subject, including the fact that Robert Mueller from the Mueller report awarded one of the top spies in Italy the FBI Medal of Honor. He also tweeted this of a meeting Renzi had in the US with James Comey, Jim Clapper and Eric Ciaramella – The Italian spy network had a close relationship with Joseph Mifsud, the individual who set up Trump Campaign volunteer George Papadopoulos in Rome and London.
0 notes
rom5 · 6 years ago
Video
Red Pill News Friday Night Livestream W/ NeonRevolt, Giulio Occhionero &...
0 notes
cyberparse · 8 years ago
Text
The “EyePyramid” attacks
http://cyberparse.co.uk/2017/01/12/the-eyepyramid-attacks-2/ https://i0.wp.com/cyberparse.co.uk/wp-content/uploads/2016/04/security-binary-pd-898757.jpg?fit=3888%2C2592
On January 10, 2017, a court order was declassified by the Italian police, in regards to a chain of cyberattacks directed at top Italian government members and institutions. The attacks leveraged a malware named “EyePyramid” to target a dozen politicians, bankers, prominent freemasons and law enforcement personalities in Italy.
These included Fabrizio Saccomanni, the former deputy governor of the Bank of Italy, Piero Fassino, the former mayor of Turin, several members of a Masonic lodge, Matteo Renzi, former prime minister of Italy and Mario Draghi, another former prime minister of Italy and now president of the European Central Bank. The malware was spread using spear-phishing emails and the level of sophistication is low. However, the malware is flexible enough to grant access to all the resources in the victim’s computer. During the investigation, involved LEAs found more than 100 active victims in the server used to host the malware, as well as indications that during the last few years the attackers had targeted around 16,000 victims.
All identified victims are in Italy, most of them being Law Firms, Consultancy services, Universities and even Vatican Cardinals. Evidence found on the C&C servers suggests that the campaign was active since at least March 2014 and lasted until August 2016. However, it is suspected that the malware was developed and probably used years before, possibly as far back to 2008. Two suspects were arrested on January 10th, 2017 and identified as 45-year-old nuclear engineer Giulio Occhionero and his 47-year-old sister Francesca Maria Occhionero. Investigation Although the Italian Police Report doesn’t include malware hashes, it identified a number of C&C servers and e-mails addresses used by the malware for exfiltration of stolen data.
Excerpt from the Italian court order on #EyePyramid(http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdf) Some of the e-mail addresses used for exfiltration and C&C domains outlined by the police report follow:
E-mail Addresses used for exfiltration gpool@hostpenta[.]com hanger@hostpenta[.]com hostpenta@hostpenta[.]com purge626@gmail[.]com tip848@gmail[.]com dude626@gmail[.]com octo424@gmail[.]com tim11235@gmail[.]com plars575@gmail[.]com
Command-and-Control Servers eyepyramid[.]com hostpenta[.]com ayexisfitness[.]com enasrl[.]com eurecoove[.]com marashen[.]com millertaylor[.]com occhionero[.]com occhionero[.]info wallserv[.]com westlands[.]com
Based on these indicators we’ve quickly written a YARA rule and ran it through our systems, in order to see if it matches any samples. Here’s how our initial “blind”-written YARA rule looked like:
rule crime_ZZ_EyePyramid meta: copyright = ” Kaspersky Lab”author = ” Kaspersky Lab”maltype = “crimeware”filetype = “Win32 EXE”date = “2016-01-11”version = “1.0” strings: $a0=”eyepyramid.com” ascii wide nocase fullword$a1=”hostpenta.com” ascii wide nocase fullword$a2=”ayexisfitness.com” ascii wide nocase fullword$a3=”enasrl.com” ascii wide nocase fullword$a4=”eurecoove.com” ascii wide nocase fullword$a5=”marashen.com” ascii wide nocase fullword$a6=”millertaylor.com” ascii wide nocase fullword$a7=”occhionero.com” ascii wide nocase fullword$a8=”occhionero.info” ascii wide nocase fullword$a9=”wallserv.com” ascii wide nocase fullword$a10=”westlands.com” ascii wide nocase fullword$a11=”217.115.113.181″ ascii wide nocase fullword$a12=”216.176.180.188″ ascii wide nocase fullword$a13=”65.98.88.29″ ascii wide nocase fullword$a14=”199.15.251.75″ ascii wide nocase fullword$a15=”216.176.180.181″ ascii wide nocase fullword$a16=”MN600-849590C695DFD9BF69481597241E-668C” ascii wide nocase fullword$a17=”MN600-841597241E8D9BF6949590C695DF-774D” ascii wide nocase fullword$a18=”MN600-3E3A3C593AD5BAF50F55A4ED60F0-385D” ascii wide nocase fullword$a19=”MN600-AD58AF50F55A60E043E3A3C593ED-874A” ascii wide nocase fullword$a20=”[email protected]” ascii wide nocase fullword$a21=”[email protected]” ascii wide nocase fullword$a22=”[email protected]” ascii wide nocase fullword$a23=”[email protected]” ascii wide nocase fullword$b0=”[email protected]” ascii wide fullword$b1=”[email protected]” ascii wide fullword$b2=”[email protected]” ascii wide fullword$b3=”[email protected]” ascii wide fullword$b4=”[email protected]” ascii wide fullword$b5=”[email protected]” ascii wide fullword$b6=”[email protected]” ascii wide fullword$b7=”[email protected]” ascii wide fullword$b8=”[email protected]” ascii wide fullword$b9=”[email protected]” ascii wide fullword$b10=”[email protected]” ascii wide fullword$b11=”[email protected]” ascii wide fullword$b12=”[email protected]” ascii wide fullword$b13=”[email protected]” ascii wide fullword$b14=”[email protected]” ascii wide fullword$b15=”[email protected]” ascii wide fullword$b16=”[email protected]” ascii wide fullword$b17=”[email protected]” ascii wide fullword$b18=”[email protected]” ascii wide fullword$b19=”[email protected]” ascii wide fullword$b20=”[email protected]” ascii wide fullword$b21=”[email protected]” ascii wide fullword$b22=”[email protected]” ascii wide fullword condition: ((uint16(0) == 0x5A4D)) and (filesize < 10MB) and((any of ($a*)) or (any of ($b*)) )
To build the YARA rule above we’ve used every bit of existing information, such as custom e-mail addresses used for exfiltration, C&C servers, licenses for the custom mailing library used by the attackers and specific IP addresses used in the attacks. Once the YARA rule was ready, we’ve ran it on our malware collections.
Two of the initial hits were:
MD5 778d103face6ad7186596fb0ba2399f2 File size 1396224 bytes Type Win32 PE file Compilation Timestamp Fri Nov 19 12:25:00 2010
MD5 47bea4236184c21e89bd1c1af3e52c86 File size 1307648 bytes Type Win32 PE file Compilation timestamp Fri Sep 17 11:48:59 2010
These two samples allowed us to write a more specific and more effective YARA rule which identified 42 other samples in our summary collections. At the end of this blogpost we include a full list of all related samples identified. Although very thorough, the Police Report does not include any technical details about how the malware was spread other than the use of spear phishing messages with malicious attachments using spoofed email addresses. Nevertheless, once we were able to identify the samples shown above we used our telemetry to find additional ones used by the attackers for spreading the malware in spear-phishing emails.
For example: From: Di Marco GianmariaSubject: ricezione e attivazioneTime:2014/01/29 13:57:42Attachment: contatto.zip//Primarie.accdb (…) .exe From: Michelangelo GiorgianniSubject: R: Re: CONVOCAZIONE]Time: 2014/01/28 17:28:56]Attachment: Note.zip//sistemi.pdf (…) .exe Other attachment filenames observed in attacks include: Nuoveassunzioni.7z Assunzione.7z Segnalazioni.doc (…) 7z.exe Regione.7z Energy.7z Risparmio.7z Pagati.7z Final Eight 2012 Suggerimenti Uso Auricolari.exe Fwd Re olio di colza aggiornamento prezzo.exe Approfondimento.7z Allegato.zip Eventi.bmp (…) .exe Quotidiano.mdb (…) _7z.exe Notifica operazioni in sospeso.exe As can be seen the spreading relied on spearphishing e-mails with attachments, which relied on social engineering to get the victim to open and execute the attachment.
The attachments were ZIP and 7zip archives, which contained the EyePyramid malware. Also the attackers relied on executable files masking the extension of the file with multiple spaces.
This technique is significant in terms of the low sophistication level of this attack. High profile victims Potential high-profile Italian victims (found as recipients of spear-phishing emails according to the police report) include very relevant Italian politicians such as Matteo Renzi or Mario Draghi. It should be noted however there is no proof than any of them got successfully infected by EyePyramid – only that they were targeted. Of the more than 100 active victims found in the server, there’s a heavy interest in Italian law firms and lawyers.
Further standout victims, organizations, and verticals include:
Professional firms, Consultants Universities Vaticano Construction firms Healthcare
Based on the KSN data for the EyePyramid malware, we observed 92 cases in which the malware was blocked, of which the vast majority (80%) of them were in Italy. Other countries where EyePyramid has been detected includes France, Indonesia, Monaco, Mexico, China, Taiwan, Germany and Poland. Assuming their compilation timestamp are legit – and they do appear correct, most of the samples used in the attacks have been compiled in 2014 and 2015. Conclusions Although the “EyePyramid” malware used by the two suspects is neither sophisticated nor very hard to detect, their operation successfully compromised a large number of victims, including high-profile individuals, resulting in the theft of tens of gigabytes of data. In general, the operation had very poor OPSEC (operational security); the suspects used IP addresses associated with their company in the attacks, discussed the victims using regular phone calls and through WhatsApp and, when caught, attempted to delete all the evidence. This indicates they weren’t experts in the field but merely amateurs, who nevertheless succeeded in stealing considerably large amounts of data from their victims. As seen from other known cyberespionage operations, it’s not necessary for the attackers to use high profile malware, rootkits, or zero-days to run long-standing cyberespionage operations. Perhaps the most surprising element of this story is that Giulio Occhionero and Francesca Maria Occhionero ran this cyber espionage operation for many years before getting caught. Kaspersky Lab products successfully detect and remove EyePyramid samples with these verdicts: HEUR:Trojan.Win32.Generic Trojan.Win32.AntiAV.choz Trojan.Win32.AntiAV.ciok Trojan.Win32.AntiAV.cisb Trojan.Win32.AntiAV.ciyk not-a-virus:HEUR:PSWTool.Win32.Generic not-a-virus:PSWTool.Win32.NetPass.aku A full report #EyePyramid, including technical details of the malware, is available to customers of Kaspersky APT Intelligence Services.
Contact: intelreports (at) kaspersky [dot] com. To learn how to write YARA rules like a GReAT Ninja, consider taking a master class at Security Analyst Summit. – https://sas.kaspersky.com/#trainings References and Third-Party Articles Indicators of Compromise Hashes: 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 Related hashes identified by @GaborSzappanos: 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 Backdoor Filenames: pnbwz.exepxcfx.exeqislg.exerqklt.exerunwt.exeruzvs.exervhct.exevidhdw.exewinlng.exewxrun.exexddrv.exexdwdrv.exe Malicious attachments filenames (weak indicators): contatto.zip//Primarie.accdb (…) .exeNote.zip//sistemi.pdf (…) .exeNuoveassunzioni.7zAssunzione.7zSegnalazioni.doc (…) 7z.exeRegione.7zEnergy.7zRisparmio.7zPagati.7zFinal Eight 2012 Suggerimenti Uso Auricolari.exeFwd Re olio di colza aggiornamento prezzo.exeApprofondimento.7zAllegato.zipEventi.bmp (…) .exeQuotidiano.mdb (…) _7z.exe
Source Securelist - Information about Viruses, Hackers and Spam
1 note · View note
happyshineypresence · 6 years ago
Video
Red Pill News Friday Night Livestream W/ NeonRevolt, Giulio Occhionero &...
0 notes
allnews24 · 7 years ago
Text
Cyberspionaggio, condannati a Roma i fratelli Occhionero
Cyberspionaggio, condannati a Roma i fratelli Occhionero
Si e’ concluso con due condanne il processo ai fratelli Occhionero, arrestati il 9 gennaio del 2017 per una presunta attivita’ di cyberspionaggio: il giudice del tribunale di Roma Antonella Bencivinni ha condannato l’ingegnere nucleare Giulio Occhionero a 5 anni di reclusione e la sorella Francesca Maria a 4 anni per accesso abusivo a un sistema informatico (e cioe’ a…
View On WordPress
0 notes
purpleavenuecupcake · 7 years ago
Text
Cybercrime, vi ricordate i fratelli Occhionero? Oggi inizia il processo
Vi ricordate i fratelli Occhionero e la vicenda delle migliaia di mail governative spiate e catalogate? Oggi è iniziato il processo. Almeno 10 gli anni di reclusione per il reato di chi procaccia notizie concernenti la sicurezza dello Stato. Accuse di spionaggio politico per l'ingegnere-manager Giulio Occhionero, in carcere dal 9 gennaio scorso, e la sorella Francesca Maria. I due sono sotto processo davanti ai giudici del tribunale di Roma perché avrebbero ordito un'attività di cybercrime spiando la posta elettronica riconducibile a siti istituzionali e personaggi della pubblica amministrazione (1900 le vittime identificate). Oggi in aula il pm Eugenio Albamonte ha reso noto di aver avviato un procedimento stralcio, ipotizzando il reato di spionaggio politico (articolo 256 del codice penale, che punisce fino a 10 anni chi procaccia notizie concernenti la sicurezza dello Stato) sulla base di una informativa messa a disposizione del tribunale e redatta dagli specialisti della Polizia Postale che grazie alla collaborazione fornita dall'Fbi sono riusciti a sbloccare i server utilizzati negli Usa dai due fratelli e ricostruire l'intera rete creata su almeno 9 computer riconducibili agli Occhionero. Secondo quanto rappresentato dagli inquirenti sarebbero 3,6 milioni i messaggi di posta elettronica carpiti a partire dal 2004 dagli Occhionero e almeno 6149 gli utenti che possono essere stati vittime di spionaggio. "Questa ulteriore attività di indagine oltre a dare forza alla tesi accusatoria, attribuisce analoghe responsabilità agli imputati. I difensori, fuori dall'aula, hanno spiegato che non viene provato nulla con le nuove contestazioni. Read the full article
0 notes
infosannio · 8 years ago
Photo
Tumblr media
Pietrangelo Buttafuoco: “Quella prova (di sceneggiatura) sui fratelli Occhionero” Giulio e Francesca Maria dal 10 gennaio scorso sono in carcere accusati di essere al vertice di una centrale di cyberspionaggio…
0 notes