Aggiornamenti recenti Ottobre 25th, 2024 6:40 PM
Gen 09, 2018 Marco Schiaffino Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS 1
Sono conosciuti per prendere di mira sistematicamente ambasciate e altre organizzazioni nell’Europa dell’est e, secondo gli esperti di sicurezza, avrebbero legami con un qualche governo (si punta il dito come al solito verso la Russia) attivo nell’area.
Stiamo parlando del gruppo Turla, che in passato ha fatto parlare di sé per l’uso di tecniche alquanto originali come l’uso dei commenti di Instagram per inviare comandi in remoto ai loro trojan.
Il loro modus operandi, però, contiene anche altri misteri. Come spiegano i ricercatori di ESET in un dettagliato report pubblicato su Internet, i loro attacchi per diffondere la backdoor Mosquito sfrutta una tecnica che gli esperti di sicurezza non sono ancora riusciti a comprendere.
I cyber-spioni, infatti, hanno usato spesso per diffondere il loro trojan un aggiornamento di Adobe Flash Player, all’interno del quale è nascosto il malware.
Non si tratta di una tecnica nuova, tanto che qualsiasi utente ha imparato a essere sufficientemente sospettoso quando gli viene proposto un aggiornamento di Flash Player, controllando per lo meno che il collegamento proposto corrisponda davvero al sito ufficiale di Adobe.
I raffinati cyber-criminali, però, sembrano aver trovato un modo per aggirare questo controllo. Stando ai dati telemetrici raccolti da ESET, sarebbero riusciti a fare in modo che l’aggiornamento infetto sembri davvero provenire dal sito originale e, addirittura, da un indirizzo IP di Adobe.
Com’è possibile? Esclusa l’idea che siano riusciti a fare breccia nei sistemi di Adobe (tra l’altro gli stessi ricercatori sottolineano che tutti i download sono avvenuti tramite protocollo HTTP e non HTTPS) per il momento gli analisti ESET hanno potuto solo formulare delle ipotesi su cui lavorare per esclusione.
Una delle ipotesi è che sfruttino una macchina già compromessa all’interno della rete locale per portare un attacco di tipo Man in the Middle (MitM) per dirottare il traffico del PC che intendono compromettere. Viene da chiedersi, però, se in una situazione del genere, considerato che avrebbero già accesso alla LAN, non sarebbe più pratico sfruttare altre tecniche di movimento laterale.
Un risultato simile potrebbe essere ottenuto anche attraverso la compromissione del gateway, ma anche qui il ragionamento è lo stesso: da un punto di forza simile, si potrebbero portare attacchi decisamente più “diretti” ed efficaci. Perché ricorrere a un aggiornamento di Flash Player?
Più suggestiva l’idea che l’attacco sia portato direttamente attraverso gli Internet Service Provider, sia attraverso un’azione di hacking, sia attraverso la loro partecipazione attiva magari grazie a un complice infiltrato. La casistica raccolta di ESET, però, riguarda casi in paesi diversi e in cui le vittime si appoggiavano a quattro ISP diversi. Un po’ troppi…
Il trucchetto potrebbe anche essere messo in atto attraverso un dirottamento del traffico a livello del Border Gateway Protocol (BGP) come avvenuto in passato in altri casi. Questo tipo di dirottamenti ad alto livello, però, vengono di solito individuati piuttosto rapidamente, dal momento che hanno ripercussioni su tutta la rete e difficilmente passano inosservati.
Insomma: l’intera vicenda sembra essere degna di un giallo in cui il classico “delitto nella stanza chiusa” è stato rivisitato in salsa cyber-security. Se qualcuno ha un’idea, si faccia avanti.
Ott 08, 2024 0
Ott 07, 2024 0
Ott 01, 2024 0
Set 24, 2024 0
Ott 25, 2024 0
Ott 25, 2024 0
Ott 25, 2024 0
Ott 24, 2024 0
Ott 25, 2024 0
Se in passato il tracciamento digitale era considerata una...Ott 22, 2024 0
Una delle problematiche più discusse degli assistenti di...Ott 22, 2024 0
Le minacce informatiche crescono in numero e complessità e...Ott 21, 2024 0
Le aziende si espandono e con esse anche i loro ambienti,...Ott 21, 2024 0
Di recente il team di Group-IB è riuscito a ottenere...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 25, 2024 0
Tra le figure più richieste sul mercato del lavoro ci...Ott 25, 2024 0
Oltre 6.000 siti WordPress hackerati per installare plugin...Ott 24, 2024 0
Il team di Symantec ha scoperto che molte applicazioni...Ott 24, 2024 0
Gli attacchi ibridi alle password sono sempre più...Ott 23, 2024 0
Un’approfondita analisi dei ricercatori di sicurezza...
One thought on “Sembra il sito Adobe, ma non lo è. Lo strano caso del gruppo Turla”