Aggiornamenti recenti Marzo 24th, 2023 5:00 PM
Apr 16, 2018 Marco Schiaffino Approfondimenti, Attacchi, Campagne malware, Hacking, In evidenza, RSS 1
La potremmo definire la “Serie A” del cyber-crimine. È quella che vede protagonisti gruppi di hacker estremamente preparati, che di solito agiscono prendendo di mira obiettivi di alto livello e portano avanti le operazioni che nel settore vengono definite come Advanced Persistent Threat (APT).
In sintesi si tratta di attacchi “spalmati” sul lungo periodo, che hanno come obiettivo il furto di informazioni riservate come segreti industriali o documenti sensibili delle organizzazioni governative.
A fare il punto su attori e tecniche utilizzate è Kaspersky, che in un webinar a cui Security Info ha potuto partecipare nei giorni scorsi, ha illustrato le ultime evoluzioni nel settore dello spionaggio informatico.
La relazione di Vicente Diaz e Costin Raiu di Kaspersky delinea uno scenario in cui nuove minacce si affiancano a quelle che potremmo definire “vecchie conoscenze” che, in alcuni casi, hanno fatto la loro ricomparsa sulla scena.
Partiamo dalle nuove tecniche di attacco rilevate dai laboratori Kaspersky, che sembrano aver preso di mira in maniera sistematica le infrastrutture hardware delle reti obiettivo dei cyber-spioni.
Il primo caso che viene alla mente è ovviamente quello di Slingshot, l’operazione di spionaggio internazionale resa pubblica dalla società di sicurezza russa e che in seguito si è scoperto essere legata all’attività dell’esercito statunitense. Slingshot sfruttava una vulnerabilità nei router Mikro Tik per installare un trojan sui computer dei bersagli.
La campagna di spionaggio portata con Slingshot ha interessato vari luoghi “caldi” del pianeta. Come ipotizzato inizialmente da molti ricercatori, il suo utilizzo era legato ai servizi segreti USA.
Secondo i ricercatori, però, non si tratta di un caso isolato. Anche Inception Framework, un altro gruppo probabilmente collegato ad agenzie governative, ha utilizzato una tecnica simile per raggiungere i suoi obiettivi. LuckyMouse, invece, sembra aver sfruttato i router in maniera diversa, utilizzandoli per gestire il loro sistema di server Command and Control.
Accanto alla nuova “moda” di prendere di mira i router, a preoccupare gli esperti di Kaspersky è la possibilità che facciano la loro comparsa nuovi software di spionaggio in grado di sfruttare le vulnerabilità dei processori (Meltdown e Spectre) che i produttori stanno faticosamente correggendo attraverso la distribuzione di aggiornamenti per il microcode delle CPU.
Una preoccupazione condivisibile, visto che in passato abbiamo assistito a campagne di distribuzione di malware e ad attacchi mirati che facevano leva su vulnerabilità ben più semplici da correggere.
E se alcuni degli obiettivi delle campagne APT sono caduti a causa di semplici bug di Office per cui erano disponibili patch inserite nei “normali” aggiornamenti di Windows, figuriamoci cosa potrà succedere nel caso delle falle di sicurezza di Intel e AMD che hanno avuto un percorso di aggiornamento ben più travagliato.
Un capitolo a parte è dedicato a Skygofree, il software di spionaggio Made in Italy di cui abbiamo parlato su Security Info in questo articolo. La particolarità legata a Skygofree non riguarda tanto gli attacchi ai dispositivi Android, che hanno sfruttato “normali” tecniche già viste in passato, quanto quelle dirette a iOS.
***foto***Skygofree è un prodotto commerciale che è stato aggiornato nel corso degli anni e, si scopre adesso, aveva anche una versione in grado di colpire i dispositivi Apple.
Per colpire i dispositivi Apple, infatti, i cyber-spioni hanno messo in piedi un server MDM (Mobile Device Management) che gli ha consentito di installare l’app infetta sui device con sistema iOS.
Spostando la prospettiva agli attori in campo, la panoramica esposta da Kaspersky identifica come prima cosa il campo di azione in cui si sta assistendo all’attività dei gruppi di spionaggio.
La zona in cui si concentra il maggior numero di bersagli è l’Asia, dove Kaspersky ha individuato come attivi vari gruppi conosciuti e no. Tra questi, per esempio, Scarcruft, ma anche Cardinal LIzard, un gruppo attivo dal 2014 che continua a muoversi nell’area.
Un gruppo conosciuto, che è rimasto inattivo per qualche tempo ma è tornato sulla cena negli ultimi tempi è Kimsuky, che si è fatto vivo portando un attacco in occasione di un meeting del Fondo Monetario Internazionale.
I ricercatori di Kaspersky hanno inoltre registrato un picco di attività in medioriente, con gruppi come Lazy Merkaats (attivi in Egitto, Qa
Skygofree è un prodotto commerciale che è stato aggiornato nel corso degli anni e, si scopre adesso, aveva anche una versione in grado di colpire i dispositivi Apple.
tar, Arabia Saudita e negli Emirati Arabi Uniti). Anche qui, però, in campo si muovono alcuni gruppi già conosciuti (come Desert Falcons) e alcune “new entry”.
Le analisi mostrano, però, che tutti gli attori in campo sono in continua evoluzione. È il caso di StrongPity, ribattezzato con il nome di StrongPity2 in seguito a una modifica della loro tecnica di attacco. Il gruppo, infatti, era solito utilizzare FinFisher (un software di spionaggio commerciale piuttosto diffuso – ndr) ma negli ultimi tempi ha sviluppato un impianto “fatto in casa”.
Ancora più accentuata è l’evoluzione di GazaTeam, un gruppo già noto che negli ultimi tempi ha però cambiato radicalmente il suo modus operandi, al punto che i ricercatori ipotizzano che il gruppo abbia subito un cambiamento nella sua formazione o che le sue infrastrutture siano addirittura state hackerate da qualcun altro.
Accanto a questo vero esercito di professionisti dello spionaggio, avvertono dalle parti di Kaspersky, bisogna considerare però che esistono gruppi (e tecniche di attacco) che non sono ancora stati individuati e, di conseguenza, è probabile che questo universo “sommerso” abbia dimensioni ancora maggiori.
Mar 22, 2023 0
Mar 22, 2023 0
Mar 08, 2023 0
Mar 01, 2023 0
Mar 24, 2023 0
Mar 24, 2023 0
Mar 24, 2023 0
Mar 23, 2023 0
Mar 24, 2023 0
Mandiant ha presentato una nuova ricerca che analizza le...Mar 24, 2023 0
Quanto siamo “dataconsapevoli”? Con questa...Mar 24, 2023 0
Sophos ha pubblicato un nuovo report, intitolato Applying...Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 24, 2023 0
Quanto siamo “dataconsapevoli”? Con questa...Mar 23, 2023 0
IDC ha pubblicato la nuova edizione della Worldwide...Mar 23, 2023 0
Poste Italiane ha inaugurato un nuovo Fraud Prevention...Mar 22, 2023 0
I ricercatori di sicurezza di Google hanno individuato e...Mar 22, 2023 0
Kaspersky ha pubblicato un aggiornamento per il decryptor...
One thought on “Cyber-Spionaggio: nuove tecniche e gruppi sempre più specializzati”