Aggiornamenti recenti Novembre 8th, 2024 7:00 PM
Nov 08, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, Malware, News, RSS 0
Il pantheon dei gruppi di cyber-spioni si arricchisce di una new-entry. Il gruppo è stato battezzato con il nome di Sowbug e si colloca di diritto tra i più pericolosi e insidiosi.
A svelare l’esistenza del gruppo ci ha pensato Symantec, che in un report pubblicato sul blog ufficiale della società di sicurezza ne descrive (in parte) tecniche e modalità di azione.
Scriviamo “in parte” perché sul modus operandi di Sowbug si sa ancora pochino. Secondo i ricercatori si tratterebbe di un gruppo che opera con grande cautela, pianificando con attenzione gli attacchi e prendendo di mira bersagli di alto livello tra cui enti diplomatici e legati al mondo della politica.
Symantec ha ricostruito attacchi che hanno preso di mira istituzioni in Perù, Ecuador, Brasile, Argentina, Brunei e Malesia.
Le prime azioni del gruppo rilevate risalgono al maggio 2015, quando il gruppo avrebbe proceduto all’esfiltrazione di alcuni documenti presenti sui sistemi del ministero degli esteri di un paese sudamericano.
La descrizione dell’azione la dice lunga sul tipo di attività svolta da Sowbug. Il file eseguibile caricato sui sistemi era infatti programmato per estrarre da un archivio compresso in formato RAR tutti i documenti Word modificati successivamente a una data specifica (11 maggio 2015) e trasmetterli via Internet.
Secondo quanto riporta Symantec, l’azione si è ripetuta in seguito, ma con parametri diversi: questa volta infatti la finestra temporale individuata era stata spostata a 4 giorni prima, cioè al 7 maggio 2015.
Insomma: un comportamento che fa presumere che i cyber-spioni fossero alla ricerca di un documento specifico e che, non avendolo trovato al primo tentativo, abbiano allargato il campo di ricerca.
La cronaca riportata da Symantec conferma questa ipotesi. In seguito, infatti, i pirati avrebbero allargato la ricerca comprendendo anche le unità di memoria rimuovibili e le cartelle condivise in remoto collegate in qualche modo all’ente preso di mira.
Un’operazione che si è protratta per la bellezza di quattro mesi, nel corso dei quali gli hacker di Sowbug avrebbero anche collocato due malware (al momento sconosciuti) sui server dell’organizzazione compromessa e analizzato tutte le risorse di rete alla ricerca di documenti di loro interesse.
L’attività di Sowbug, d’altra parte, si caratterizza per l’approccio ispirato alla massima prudenza. Secondo gli analisti che ne hanno studiato l’azione, uno degli strumenti utilizzati dal gruppo sarebbe una backdoor chiamata Felismus.
Si tratterebbe di un trojan modulare, che i pirati mimetizzano memorizzandone i file all’interno di directory “insospettabili” e usando nomi che richiamano quelli di programmi di suo comune come Adobe Reader.
Nulla si sa, invece, riguardo al vettore di attacco usato dai pirati per colpire i computer. L’ipotesi è che utilizzino falsi aggiornamenti di software utilizzati dalle vittime, ma la ricostruzione del loro modus operandi che si può leggere nel rapporto si limita a individuare un loader (chiamato Starloader) che avrebbero usato in alcune delle loro azioni.
Set 11, 2024 0
Giu 12, 2024 0
Set 14, 2023 0
Giu 22, 2023 0
Nov 08, 2024 0
Nov 08, 2024 0
Nov 07, 2024 0
Nov 06, 2024 0
Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Nov 05, 2024 0
I FortiGuard Labs di Fortinet hanno individuato attività...Nov 04, 2024 0
Era già successo durante le ultime elezioni e sta...Ott 31, 2024 0
Oltre 200 applicazioni dannose che contano più di 8...Ott 29, 2024 0
Il 25 ottobre si è concluso il quarto e ultimo giorno di...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 08, 2024 0
Il furto di credenziali è l’attacco hacker più diffuso...Nov 07, 2024 0
L’attuale panorama delle minacce si presente sempre...Nov 06, 2024 0
Niente sospensione per Piracy Shield nonostante i problemi...Nov 06, 2024 0
Il team di Unit 42 di Palo Alto Networks ha...Nov 05, 2024 0
I FortiGuard Labs di Fortinet hanno individuato attività...