Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Ago 12, 2016 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware 0
Cresce l’allarme per l’aumento nella diffusione di APT (Advanced Persistent Threats) sempre più sofisticate ed efficaci. L’ultima operazione di infiltrazione di alto profilo è stata scoperta dai ricercatori Kaspersky, che hanno individuato una rete di spionaggio attiva da almeno 5 anni.
Gli analisti hanno battezzato il gruppo con il nome ProjectSauron a causa di un riferimento al “cattivissimo” del Signore degli anelli inserito dall’autore del codice degli impianti APT.
Per il momento, gli impianti di ProjectSauron sono stati individuati in 30 organizzazioni situate in Russia, Iran e Rwanda. Gli analisti Kaspersky, però, ipotizzano la presenza in alcuni paesi (non specificati) in cui è comune l’uso della lingua italiana.
A finire nel mirino dei cyber-spioni sono soprattutto enti legati ai governi e all’esercito, centri di ricerca scientifici, operatori del settore delle telecomunicazioni e della finanza.
Anche se il vettore iniziale d’infezione non è stato ancora identificato, i ricercatori del GReAT (Global Research and Analysis Team) di Kaspersky hanno potuto analizzare a fondo gli impianti utilizzati per sorvegliare i sistemi informatici delle vittime.
Il modulo che permette la presenza dell’APT viene installato sui server Domain Controller sotto forma di un filtro per le password Windows LSA (Local System Authority), uno strumento solitamente usato dagli amministratori di sistema per imporre policy specifiche nella gestione delle credenziali di accesso.
Una posizione privilegiata, che consente a ProjectSauron di individuare immediatamente qualsiasi accesso al dominio e memorizzare le credenziali di accesso di tutti gli utenti nel momento stesso in cui vengono create o modificate.
Nel caso in cui i server infettati non offrano un collegamento diretto a Internet, Project Sauron punta a compromettere tutte le macchine della rete che gestiscono grandi quantità di traffico (come quelli che ospitano i siti Web) per garantirsi immediatamente un canale di comunicazione con l’esterno che permetta di non dare troppo nell’occhio.
A questo punto, il malware entra in una modalità “dormiente” e rimane in attesa di un comando di attivazione dall’esterno. Uno stratagemma che gli consente di passare inosservato il maggior tempo possibile e che è abbinato a tecniche di offuscamento decisamente insolite, che secondo gli esperti di Kaspersky testimoniano l’attenta pianificazione che caratterizza l’attività del gruppo.
Mar 14, 2024 0
Mar 01, 2024 0
Feb 22, 2024 0
Feb 15, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...