Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Lug 15, 2016 Marco Schiaffino Apt, Attacchi, Malware, Minacce, News, Vulnerabilità 1
Le infrastrutture energetiche stanno diventando il bersaglio prediletto per le azioni di sabotaggio tramite malware. A confermarlo è la notizia di un attacco portato a una centrale elettrica di un paese europeo, sventato dai ricercatori di SentinelOne.
Protagonista dell’attacco è un malware che gli analisti hanno battezzato SFG e che sarebbe in grado di colpire i sistemi SCADA utilizzati per la gestione delle infrastrutture industriali creando una backdoor che consentirebbe l’accesso ai sistemi o l’installazione di ulteriore malware.
Stando all’analisi compiuta dai ricercatori, SFG è un software estremamente complesso, che utilizza delle tecniche di offuscamento per evitare di essere rilevato dai software di protezione e rendono estremamente difficile l’analisi del suo codice.
La tecnica di attacco adottata da SFG sfrutta due vulnerabilità note dei sistemi Windows e, di conseguenza, è efficace solo contro sistemi non aggiornati. Tuttavia, la parte più sofisticata e complessa dell’attacco è quella che riguarda la strategia usata per evitare di essere individuato.
Il malware agisce in maniera estremamente selettiva. Una volta raggiunto il sistema, ne analizza le caratteristiche e controlla per prima cosa di non trovarsi in una sandbox o in una macchina virtuale. A questo scopo esegue una serie di accurati controlli e, nel caso in cui questi siano positivi, interrompe immediatamente qualsiasi attività per non destare sospetti.
Tra i controlli che esegue, per esempio, c’è quello del produttore della scheda video che risulta installata sul sistema. Nella black list ci sono Oracle e VMware (che risultano come “produttori” nelle macchine virtuali) mentre nella white list sono compresi i produttori più conosciuti (Nvidia, AMD, Intel) di schede grafiche.
Allo stesso modo, SFG evita di entrare in azione se identifica componenti software che indicano la presenza di sistemi di autenticazione biometrici (lettori di impronte digitali, riconoscimento facciale o scansione della retina) sul sistema colpito.
La seconda fase dell’attacco prevede l’individuazione del tipo di software antivirus. Per farlo, SFG utilizza diverse tecniche, tra cui l’analisi dei servizi a livello del Kernel, confrontando quelli attivi con una black list contenuta nel suo codice.
Una volta scoperto il tipo di antivirus con cui ha a che fare, il malware adatta il suo comportamento in modo da evitare di essere individuato. Una caratteristica, questa, che secondo gli esperti di SentinelOne ha richiesto agli autori un’incredibile mole di lavoro e un’accurata opera di reverse-engineering sui programmi antivirus più diffusi.
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...
One thought on “Il malware SFG attacca una centrale elettrica in Europa”