Aggiornamenti recenti Ottobre 28th, 2025 9:10 AM
Lug 31, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Campagne malware, In evidenza, Minacce, RSS 0
Kaspersky ha pubblicato la seconda parte del report ICS CERT sugli attacchi al settore industriale nell’Europa orientale illustrando la presenza di un malware di secondo livello in grado di estrarre i dati dai sistemi air-gapped.
I ricercatori hanno individuato tre fasi nel flusso degli attacchi ai sistemi industriali: durante la prima fase gli attaccanti impiantano un malware nei sistemi per creare un canale di comunicazione persistente; durante la seconda, quella analizzata nel nuovo report, vengono inseriti moduli specifici per estrarre i dati dai sistemi infetti; infine, nella terza fase vengono installati dei tool per inviare i dati al server C2.
Tra i modelli usati per la seconda fase, il team di Kaspersky ha individuato un malware modulare in grado di tracciare il profilo delle unità rimovibili e contaminarle con worm per ottenere i dati dalle reti isolate air-gapped. Oltre a questo è presente un altro impianto progettato per rubare i dati da un dispositivo locale e inviarli a Dropbox nella fase successiva.

Pixabay
Il malware, pensato per gli ambienti air-gapped, è composto da almeno tre moduli, ognuno responsabile di compiti diversi quali la profilazione, l’acquisizione di schermate e l’installazione di altri malware.
Gli impianti della seconda fase usando uno schema di caricamento basato sulla tecnica del DLL hijacking per ottenere persistenza. Il gruppo, sottolinea Kaspersky, ha cercato di eludere i controlli di sicurezza cifrando il payload del malware in un file binario e nascondendo del codice malevolo nell’area di memoria di applicazioni legittime.
L’esfiltrazione di dati dalle reti isolate non è un comportamento nuovo per i gruppi APT, ma sembra che questo attore abbia implementato tecniche più sofisticate, soprattutto per sfuggire ai controlli.
Si consiglia di effettuare scansioni regolari delle unità rimovibili usate nei dispositivi industriali e implementare tecnologie per il controllo dei device, assicurandosi che vengano usati in modo corretto, oltre a limitare i privilegi degli utenti dei sistemi.
Ott 09, 2025 0
Set 17, 2025 0
Ago 25, 2025 0
Lug 18, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 24, 2025 0
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...
