Aggiornamenti recenti Aprile 23rd, 2024 9:15 AM
Nov 08, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, Malware, News, RSS 0
Il pantheon dei gruppi di cyber-spioni si arricchisce di una new-entry. Il gruppo è stato battezzato con il nome di Sowbug e si colloca di diritto tra i più pericolosi e insidiosi.
A svelare l’esistenza del gruppo ci ha pensato Symantec, che in un report pubblicato sul blog ufficiale della società di sicurezza ne descrive (in parte) tecniche e modalità di azione.
Scriviamo “in parte” perché sul modus operandi di Sowbug si sa ancora pochino. Secondo i ricercatori si tratterebbe di un gruppo che opera con grande cautela, pianificando con attenzione gli attacchi e prendendo di mira bersagli di alto livello tra cui enti diplomatici e legati al mondo della politica.
Symantec ha ricostruito attacchi che hanno preso di mira istituzioni in Perù, Ecuador, Brasile, Argentina, Brunei e Malesia.
Le prime azioni del gruppo rilevate risalgono al maggio 2015, quando il gruppo avrebbe proceduto all’esfiltrazione di alcuni documenti presenti sui sistemi del ministero degli esteri di un paese sudamericano.
La descrizione dell’azione la dice lunga sul tipo di attività svolta da Sowbug. Il file eseguibile caricato sui sistemi era infatti programmato per estrarre da un archivio compresso in formato RAR tutti i documenti Word modificati successivamente a una data specifica (11 maggio 2015) e trasmetterli via Internet.
Secondo quanto riporta Symantec, l’azione si è ripetuta in seguito, ma con parametri diversi: questa volta infatti la finestra temporale individuata era stata spostata a 4 giorni prima, cioè al 7 maggio 2015.
Insomma: un comportamento che fa presumere che i cyber-spioni fossero alla ricerca di un documento specifico e che, non avendolo trovato al primo tentativo, abbiano allargato il campo di ricerca.
La cronaca riportata da Symantec conferma questa ipotesi. In seguito, infatti, i pirati avrebbero allargato la ricerca comprendendo anche le unità di memoria rimuovibili e le cartelle condivise in remoto collegate in qualche modo all’ente preso di mira.
Un’operazione che si è protratta per la bellezza di quattro mesi, nel corso dei quali gli hacker di Sowbug avrebbero anche collocato due malware (al momento sconosciuti) sui server dell’organizzazione compromessa e analizzato tutte le risorse di rete alla ricerca di documenti di loro interesse.
L’attività di Sowbug, d’altra parte, si caratterizza per l’approccio ispirato alla massima prudenza. Secondo gli analisti che ne hanno studiato l’azione, uno degli strumenti utilizzati dal gruppo sarebbe una backdoor chiamata Felismus.
Si tratterebbe di un trojan modulare, che i pirati mimetizzano memorizzandone i file all’interno di directory “insospettabili” e usando nomi che richiamano quelli di programmi di suo comune come Adobe Reader.
Nulla si sa, invece, riguardo al vettore di attacco usato dai pirati per colpire i computer. L’ipotesi è che utilizzino falsi aggiornamenti di software utilizzati dalle vittime, ma la ricostruzione del loro modus operandi che si può leggere nel rapporto si limita a individuare un loader (chiamato Starloader) che avrebbero usato in alcune delle loro azioni.
Set 14, 2023 0
Giu 22, 2023 0
Lug 27, 2022 0
Apr 07, 2022 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 12, 2024 0
Al Google Next ’24 abbiamo assistito a un interessante...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...Apr 22, 2024 0
I cyber attacchi moderni riescono a colpire anche le...Apr 22, 2024 0
Il JPCERT Coordination Center, l’organizzazione...Apr 22, 2024 0
Akira ha colpito più di 250 organizzazioni in tutto il...