Aggiornamenti recenti Aprile 22nd, 2024 4:38 PM
Lug 15, 2016 Marco Schiaffino Apt, Attacchi, Malware, Minacce, News, Vulnerabilità 1
Le infrastrutture energetiche stanno diventando il bersaglio prediletto per le azioni di sabotaggio tramite malware. A confermarlo è la notizia di un attacco portato a una centrale elettrica di un paese europeo, sventato dai ricercatori di SentinelOne.
Protagonista dell’attacco è un malware che gli analisti hanno battezzato SFG e che sarebbe in grado di colpire i sistemi SCADA utilizzati per la gestione delle infrastrutture industriali creando una backdoor che consentirebbe l’accesso ai sistemi o l’installazione di ulteriore malware.
Stando all’analisi compiuta dai ricercatori, SFG è un software estremamente complesso, che utilizza delle tecniche di offuscamento per evitare di essere rilevato dai software di protezione e rendono estremamente difficile l’analisi del suo codice.
La tecnica di attacco adottata da SFG sfrutta due vulnerabilità note dei sistemi Windows e, di conseguenza, è efficace solo contro sistemi non aggiornati. Tuttavia, la parte più sofisticata e complessa dell’attacco è quella che riguarda la strategia usata per evitare di essere individuato.
Il malware agisce in maniera estremamente selettiva. Una volta raggiunto il sistema, ne analizza le caratteristiche e controlla per prima cosa di non trovarsi in una sandbox o in una macchina virtuale. A questo scopo esegue una serie di accurati controlli e, nel caso in cui questi siano positivi, interrompe immediatamente qualsiasi attività per non destare sospetti.
Tra i controlli che esegue, per esempio, c’è quello del produttore della scheda video che risulta installata sul sistema. Nella black list ci sono Oracle e VMware (che risultano come “produttori” nelle macchine virtuali) mentre nella white list sono compresi i produttori più conosciuti (Nvidia, AMD, Intel) di schede grafiche.
Allo stesso modo, SFG evita di entrare in azione se identifica componenti software che indicano la presenza di sistemi di autenticazione biometrici (lettori di impronte digitali, riconoscimento facciale o scansione della retina) sul sistema colpito.
La seconda fase dell’attacco prevede l’individuazione del tipo di software antivirus. Per farlo, SFG utilizza diverse tecniche, tra cui l’analisi dei servizi a livello del Kernel, confrontando quelli attivi con una black list contenuta nel suo codice.
Una volta scoperto il tipo di antivirus con cui ha a che fare, il malware adatta il suo comportamento in modo da evitare di essere individuato. Una caratteristica, questa, che secondo gli esperti di SentinelOne ha richiesto agli autori un’incredibile mole di lavoro e un’accurata opera di reverse-engineering sui programmi antivirus più diffusi.
Gen 18, 2019 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 12, 2024 0
Al Google Next ’24 abbiamo assistito a un interessante...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...Apr 22, 2024 0
I cyber attacchi moderni riescono a colpire anche le...Apr 22, 2024 0
Il JPCERT Coordination Center, l’organizzazione...Apr 22, 2024 0
Akira ha colpito più di 250 organizzazioni in tutto il...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...
One thought on “Il malware SFG attacca una centrale elettrica in Europa”