Aggiornamenti recenti Marzo 31st, 2025 2:00 PM
Lug 31, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Campagne malware, In evidenza, Minacce, RSS 0
Kaspersky ha pubblicato la seconda parte del report ICS CERT sugli attacchi al settore industriale nell’Europa orientale illustrando la presenza di un malware di secondo livello in grado di estrarre i dati dai sistemi air-gapped.
I ricercatori hanno individuato tre fasi nel flusso degli attacchi ai sistemi industriali: durante la prima fase gli attaccanti impiantano un malware nei sistemi per creare un canale di comunicazione persistente; durante la seconda, quella analizzata nel nuovo report, vengono inseriti moduli specifici per estrarre i dati dai sistemi infetti; infine, nella terza fase vengono installati dei tool per inviare i dati al server C2.
Tra i modelli usati per la seconda fase, il team di Kaspersky ha individuato un malware modulare in grado di tracciare il profilo delle unità rimovibili e contaminarle con worm per ottenere i dati dalle reti isolate air-gapped. Oltre a questo è presente un altro impianto progettato per rubare i dati da un dispositivo locale e inviarli a Dropbox nella fase successiva.
Pixabay
Il malware, pensato per gli ambienti air-gapped, è composto da almeno tre moduli, ognuno responsabile di compiti diversi quali la profilazione, l’acquisizione di schermate e l’installazione di altri malware.
Gli impianti della seconda fase usando uno schema di caricamento basato sulla tecnica del DLL hijacking per ottenere persistenza. Il gruppo, sottolinea Kaspersky, ha cercato di eludere i controlli di sicurezza cifrando il payload del malware in un file binario e nascondendo del codice malevolo nell’area di memoria di applicazioni legittime.
L’esfiltrazione di dati dalle reti isolate non è un comportamento nuovo per i gruppi APT, ma sembra che questo attore abbia implementato tecniche più sofisticate, soprattutto per sfuggire ai controlli.
Si consiglia di effettuare scansioni regolari delle unità rimovibili usate nei dispositivi industriali e implementare tecnologie per il controllo dei device, assicurandosi che vengano usati in modo corretto, oltre a limitare i privilegi degli utenti dei sistemi.
Mar 24, 2025 0
Mar 19, 2025 0
Mar 11, 2025 0
Mar 04, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel...