Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Lug 15, 2016 Marco Schiaffino Apt, Attacchi, Malware, Minacce, News, Vulnerabilità 1
Le infrastrutture energetiche stanno diventando il bersaglio prediletto per le azioni di sabotaggio tramite malware. A confermarlo è la notizia di un attacco portato a una centrale elettrica di un paese europeo, sventato dai ricercatori di SentinelOne.
Protagonista dell’attacco è un malware che gli analisti hanno battezzato SFG e che sarebbe in grado di colpire i sistemi SCADA utilizzati per la gestione delle infrastrutture industriali creando una backdoor che consentirebbe l’accesso ai sistemi o l’installazione di ulteriore malware.
Stando all’analisi compiuta dai ricercatori, SFG è un software estremamente complesso, che utilizza delle tecniche di offuscamento per evitare di essere rilevato dai software di protezione e rendono estremamente difficile l’analisi del suo codice.
La tecnica di attacco adottata da SFG sfrutta due vulnerabilità note dei sistemi Windows e, di conseguenza, è efficace solo contro sistemi non aggiornati. Tuttavia, la parte più sofisticata e complessa dell’attacco è quella che riguarda la strategia usata per evitare di essere individuato.
Il malware agisce in maniera estremamente selettiva. Una volta raggiunto il sistema, ne analizza le caratteristiche e controlla per prima cosa di non trovarsi in una sandbox o in una macchina virtuale. A questo scopo esegue una serie di accurati controlli e, nel caso in cui questi siano positivi, interrompe immediatamente qualsiasi attività per non destare sospetti.
Tra i controlli che esegue, per esempio, c’è quello del produttore della scheda video che risulta installata sul sistema. Nella black list ci sono Oracle e VMware (che risultano come “produttori” nelle macchine virtuali) mentre nella white list sono compresi i produttori più conosciuti (Nvidia, AMD, Intel) di schede grafiche.
Allo stesso modo, SFG evita di entrare in azione se identifica componenti software che indicano la presenza di sistemi di autenticazione biometrici (lettori di impronte digitali, riconoscimento facciale o scansione della retina) sul sistema colpito.
La seconda fase dell’attacco prevede l’individuazione del tipo di software antivirus. Per farlo, SFG utilizza diverse tecniche, tra cui l’analisi dei servizi a livello del Kernel, confrontando quelli attivi con una black list contenuta nel suo codice.
Una volta scoperto il tipo di antivirus con cui ha a che fare, il malware adatta il suo comportamento in modo da evitare di essere individuato. Una caratteristica, questa, che secondo gli esperti di SentinelOne ha richiesto agli autori un’incredibile mole di lavoro e un’accurata opera di reverse-engineering sui programmi antivirus più diffusi.
Gen 18, 2019 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...
One thought on “Il malware SFG attacca una centrale elettrica in Europa”