Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 25, 2020 Marco Schiaffino Attacchi, In evidenza, Malware, News, Scenario 0
Talmente bravi da riuscire a viaggiare sotto i radar degli esperti di sicurezza per almeno 2 anni, il gruppo DeathStalker rappresenta quella nuova generazione di “hacker di stato” che si sta affacciando alle cronache: freelance estremamente preparati che non sono inquadrati in organizzazioni statali ma agiscono dietro un compenso in denaro.
Come spiegano in un dettagliatissimo report i ricercatori di Kaspersky, i cyber-spioni sembrano essere interessati in primo luogo al settore dello spionaggio industriale e finanziario, agendo come mercenari per conto del miglior offerente.
La loro attività, sottolineano gli autori dello studio, è emersa solo quando i sistemi della società antivirus hanno rilevato per la prima volta Powersing, un impianto basato su Power Shell che i pirati informatici usano per portare i loro attacchi.
Il malware, estremamente complesso, utilizza come vettore di attacco email di spear phishing cui sono allegati degli archivi contenenti un file LNK malevolo che punta a cmd.exe.
La catena di processi che porta all’installazione di Powersing prevede diverse fasi, che sfruttano tecniche di crittografia per offuscare l’attività. Il risultato finale è l’installazione di un trojan che consente di prendere il completo controllo della macchina infetta.
Nella loro analisi, gli esperti di Kaspersky hanno individuato delle analogie tra Powersing e Janicab, un malware comparso per la prima volta nel 2012.
Oltre alle similitudini a livello tecnico, le due campagne di attacchi informatici hanno in comune altri elementi, come il profilo delle vittime (aziende private attive nel settore finanziario o industriale) e gli stratagemmi adottati per evitare le macchine virtuali utilizzate nelle sandbox dai software di sicurezza.
IL quadro che emerge dallo studio, in ogni caso, è quello di un gruppo con notevoli capacità tecniche, che non raggiungono però il livello di pericolosità dei veri e propri gruppi APT (Advanced Persistent Threat) che agiscono normalmente in sinergia con servizi segreti e organizzazioni governative.
Mar 04, 2025 0
Nov 11, 2024 0
Ott 02, 2024 0
Set 30, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...