Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Nov 08, 2017 Marco Schiaffino Attacchi, Hacking, Intrusione, Malware, News, RSS 0
Il pantheon dei gruppi di cyber-spioni si arricchisce di una new-entry. Il gruppo è stato battezzato con il nome di Sowbug e si colloca di diritto tra i più pericolosi e insidiosi.
A svelare l’esistenza del gruppo ci ha pensato Symantec, che in un report pubblicato sul blog ufficiale della società di sicurezza ne descrive (in parte) tecniche e modalità di azione.
Scriviamo “in parte” perché sul modus operandi di Sowbug si sa ancora pochino. Secondo i ricercatori si tratterebbe di un gruppo che opera con grande cautela, pianificando con attenzione gli attacchi e prendendo di mira bersagli di alto livello tra cui enti diplomatici e legati al mondo della politica.
Symantec ha ricostruito attacchi che hanno preso di mira istituzioni in Perù, Ecuador, Brasile, Argentina, Brunei e Malesia.
Le prime azioni del gruppo rilevate risalgono al maggio 2015, quando il gruppo avrebbe proceduto all’esfiltrazione di alcuni documenti presenti sui sistemi del ministero degli esteri di un paese sudamericano.
Fino a oggi, i gruppi dediti al cyber-spionaggio sembravano concentrarsi sul Medioriente, il sud-est asiatico e l’Europa orientale. È la prima volta che si rileva una campagna così strutturata che prende di mira il Sud America.
La descrizione dell’azione la dice lunga sul tipo di attività svolta da Sowbug. Il file eseguibile caricato sui sistemi era infatti programmato per estrarre da un archivio compresso in formato RAR tutti i documenti Word modificati successivamente a una data specifica (11 maggio 2015) e trasmetterli via Internet.
Secondo quanto riporta Symantec, l’azione si è ripetuta in seguito, ma con parametri diversi: questa volta infatti la finestra temporale individuata era stata spostata a 4 giorni prima, cioè al 7 maggio 2015.
Insomma: un comportamento che fa presumere che i cyber-spioni fossero alla ricerca di un documento specifico e che, non avendolo trovato al primo tentativo, abbiano allargato il campo di ricerca.
La cronaca riportata da Symantec conferma questa ipotesi. In seguito, infatti, i pirati avrebbero allargato la ricerca comprendendo anche le unità di memoria rimuovibili e le cartelle condivise in remoto collegate in qualche modo all’ente preso di mira.
Un’operazione che si è protratta per la bellezza di quattro mesi, nel corso dei quali gli hacker di Sowbug avrebbero anche collocato due malware (al momento sconosciuti) sui server dell’organizzazione compromessa e analizzato tutte le risorse di rete alla ricerca di documenti di loro interesse.
L’attività di Sowbug, d’altra parte, si caratterizza per l’approccio ispirato alla massima prudenza. Secondo gli analisti che ne hanno studiato l’azione, uno degli strumenti utilizzati dal gruppo sarebbe una backdoor chiamata Felismus.
Si tratterebbe di un trojan modulare, che i pirati mimetizzano memorizzandone i file all’interno di directory “insospettabili” e usando nomi che richiamano quelli di programmi di suo comune come Adobe Reader.
Nulla si sa, invece, riguardo al vettore di attacco usato dai pirati per colpire i computer. L’ipotesi è che utilizzino falsi aggiornamenti di software utilizzati dalle vittime, ma la ricostruzione del loro modus operandi che si può leggere nel rapporto si limita a individuare un loader (chiamato Starloader) che avrebbero usato in alcune delle loro azioni.
Feb 03, 2025 0
Nov 20, 2024 0
Set 11, 2024 0
Giu 12, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...