Aggiornamenti recenti Febbraio 16th, 2026 2:30 PM
Lug 31, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Campagne malware, In evidenza, Minacce, RSS 0
Kaspersky ha pubblicato la seconda parte del report ICS CERT sugli attacchi al settore industriale nell’Europa orientale illustrando la presenza di un malware di secondo livello in grado di estrarre i dati dai sistemi air-gapped.
I ricercatori hanno individuato tre fasi nel flusso degli attacchi ai sistemi industriali: durante la prima fase gli attaccanti impiantano un malware nei sistemi per creare un canale di comunicazione persistente; durante la seconda, quella analizzata nel nuovo report, vengono inseriti moduli specifici per estrarre i dati dai sistemi infetti; infine, nella terza fase vengono installati dei tool per inviare i dati al server C2.
Tra i modelli usati per la seconda fase, il team di Kaspersky ha individuato un malware modulare in grado di tracciare il profilo delle unità rimovibili e contaminarle con worm per ottenere i dati dalle reti isolate air-gapped. Oltre a questo è presente un altro impianto progettato per rubare i dati da un dispositivo locale e inviarli a Dropbox nella fase successiva.

Pixabay
Il malware, pensato per gli ambienti air-gapped, è composto da almeno tre moduli, ognuno responsabile di compiti diversi quali la profilazione, l’acquisizione di schermate e l’installazione di altri malware.
Gli impianti della seconda fase usando uno schema di caricamento basato sulla tecnica del DLL hijacking per ottenere persistenza. Il gruppo, sottolinea Kaspersky, ha cercato di eludere i controlli di sicurezza cifrando il payload del malware in un file binario e nascondendo del codice malevolo nell’area di memoria di applicazioni legittime.
L’esfiltrazione di dati dalle reti isolate non è un comportamento nuovo per i gruppi APT, ma sembra che questo attore abbia implementato tecniche più sofisticate, soprattutto per sfuggire ai controlli.
Si consiglia di effettuare scansioni regolari delle unità rimovibili usate nei dispositivi industriali e implementare tecnologie per il controllo dei device, assicurandosi che vengano usati in modo corretto, oltre a limitare i privilegi degli utenti dei sistemi.
Gen 26, 2026 0
Dic 04, 2025 0
Nov 27, 2025 0
Nov 03, 2025 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
