Aggiornamenti recenti Settembre 27th, 2023 2:46 PM
Gen 20, 2022 Alessandra Venneri Kaspersky Partner Space 0
Durante la prima metà del 2021, gli esperti di Kaspersky ICS CERT hanno notato una strana anomalia nelle statistiche relative alle minacce spyware bloccate sui computer ICS. I malware utilizzati in questi attacchi appartengono a famiglie di spyware già note come Agent Tesla/Origin Logger, HawkEye e altri. Tuttavia, questi attacchi si distinguono per il numero limitato di vittime a cui puntano (da un paio di vittime fino a qualche decina) e per la durata breve di ogni campione dannoso.
Un’analisi più approfondita di 58.586 campioni di spyware bloccati sui computer ICS nel primo semestre del 2021 ha rivelato che circa il 21,2% di essi faceva parte di questa nuova serie di attacchi caratterizzati da una portata limitata e da una breve durata. Il loro ciclo di vita è limitato a circa 25 giorni, molto meno della durata di una campagna spyware “tradizionale”.
Sebbene ognuno di questi sample di spyware “anomali” abbia vita breve e non sia ampiamente diffuso, rappresentano una quota sproporzionatamente elevata di tutti gli attacchi spyware. In Asia, ad esempio, 1 computer su 6 attaccato da spyware è stato colpito proprio da uno di questi sample “anomali” (il 2,1% su 11,9%).
Percentuali di computer ICS su cui sono stati bloccati spyware nel primo semestre 2021
In particolare, la maggior parte di queste campagne viene diffusa da un’impresa industriale all’altra tramite email di phishing. Una volta penetrato nel sistema della vittima, l’attaccante utilizza il dispositivo come server C2 (command and control) per l’attacco successivo. Con l’accesso alla mailing list della vittima, i criminali possono sfruttare i contatti di posta elettronica aziendale e diffondere ulteriormente lo spyware.
Email di phishing inviata come parte di un attacco diffuso sfruttando i contatti della vittima
Secondo la telemetria di Kaspersky ICS CERT, più di 2.000 organizzazioni industriali in tutto il mondo sono state incorporate in questo sistema fraudolento, e sfruttate dai gruppi di criminali informatici per diffondere l’attacco verso altre aziende e partner commerciali. Si stima che il numero totale di account aziendali compromessi o rubati a seguito di questi attacchi sia superiore a 7.000.
I dati sensibili ottenuti dai computer ICS spesso finiscono in vari market online. Gli esperti di Kaspersky hanno identificato più di 25 diversi mercati in cui venivano vendute le credenziali rubate da queste campagne rivolte alle organizzazioni industriali. L’analisi di questi mercati ha rivelato la presenza di un’elevata domanda di credenziali di account aziendali, in particolare di account RDP (Remote Desktop Protocol). Oltre il 46% di tutti gli account RDP venduti nei market analizzati sono di proprietà di società con sede negli Stati Uniti, mentre i restanti provengono da Asia, Europa e America Latina. Quasi il 4% di tutti gli account RDP venduti (circa 2.000 account) apparteneva a imprese industriali.
Un altro mercato in crescita è lo spyware-as-a-Service. Da quando i codici sorgente di alcuni noti programmi spyware sono stati resi pubblici, è cresciuta la loro disponibilità negli store online sotto forma di servizio: gli sviluppatori vendono non solo il malware come prodotto, ma anche una licenza per sviluppare malware e avere accesso all’infrastruttura preconfigurata.
“Nel corso del 2021, i criminali informatici hanno fatto largo uso di spyware per attaccare i computer industriali. Oggi stiamo assistendo ad una nuova tendenza in rapida evoluzione nel panorama delle minacce industriali. Per evitare il rilevamento, i criminali riducono le dimensioni di ogni attacco e limitano l’uso di sample, sostituendoli rapidamente. Un’altra tattica è lo sfruttamento dell’infrastruttura di posta elettronica aziendale per diffondere il malware. Tutte queste tecniche sono diverse da tutto ciò che abbiamo osservato in passato nel mondo degli spyware e prevediamo che questo tipo di attacchi acquisirà terreno nel prossimo anno”, ha commentato Kirill Kruglov, security expert di Kaspersky ICS CERT.
È possibile approfondire ulteriormente la campagna di spyware “anomala” su ICS CERT.
Per saperne di più sulle minacce alle imprese industriali nel 2022, è possibile consultare le previsioni sulle minacce ICS per il 2022.
Per un’adeguata protezione di un’impresa industriale, delle operazioni di rete e del business in generale, gli esperti di Kaspersky consigliano di:
Set 27, 2023 0
Set 13, 2023 0
Set 08, 2023 0
Ago 30, 2023 0
Ott 24, 2021 0
Lug 13, 2021 0
Apr 28, 2021 0
Mar 28, 2021 0
Set 27, 2023 0
I cybercriminali stanno sviluppando nuovi attacchi,...Set 26, 2023 0
Sembra che la cybersecurity sia diventata centrale per il...Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 25, 2023 0
Il team di sicurezza di Sonatype ha individuato unaSet 25, 2023 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo...Set 22, 2023 0
Signal Foundation, l’azienda dietro l’omonima...Set 22, 2023 0
GitLab ha rilasciato due patch urgenti per risolvere una...Set 21, 2023 0
Nel corso di Innovation 2023, Intel ha annunciato il...