Aggiornamenti recenti Novembre 25th, 2024 12:15 PM
Ago 12, 2016 Marco Schiaffino Approfondimenti, Attacchi, In evidenza, Malware 0
Cresce l’allarme per l’aumento nella diffusione di APT (Advanced Persistent Threats) sempre più sofisticate ed efficaci. L’ultima operazione di infiltrazione di alto profilo è stata scoperta dai ricercatori Kaspersky, che hanno individuato una rete di spionaggio attiva da almeno 5 anni.
Gli analisti hanno battezzato il gruppo con il nome ProjectSauron a causa di un riferimento al “cattivissimo” del Signore degli anelli inserito dall’autore del codice degli impianti APT.
Per il momento, gli impianti di ProjectSauron sono stati individuati in 30 organizzazioni situate in Russia, Iran e Rwanda. Gli analisti Kaspersky, però, ipotizzano la presenza in alcuni paesi (non specificati) in cui è comune l’uso della lingua italiana.
A finire nel mirino dei cyber-spioni sono soprattutto enti legati ai governi e all’esercito, centri di ricerca scientifici, operatori del settore delle telecomunicazioni e della finanza.
Anche se il vettore iniziale d’infezione non è stato ancora identificato, i ricercatori del GReAT (Global Research and Analysis Team) di Kaspersky hanno potuto analizzare a fondo gli impianti utilizzati per sorvegliare i sistemi informatici delle vittime.
Il modulo che permette la presenza dell’APT viene installato sui server Domain Controller sotto forma di un filtro per le password Windows LSA (Local System Authority), uno strumento solitamente usato dagli amministratori di sistema per imporre policy specifiche nella gestione delle credenziali di accesso.
Una posizione privilegiata, che consente a ProjectSauron di individuare immediatamente qualsiasi accesso al dominio e memorizzare le credenziali di accesso di tutti gli utenti nel momento stesso in cui vengono create o modificate.
Nel caso in cui i server infettati non offrano un collegamento diretto a Internet, Project Sauron punta a compromettere tutte le macchine della rete che gestiscono grandi quantità di traffico (come quelli che ospitano i siti Web) per garantirsi immediatamente un canale di comunicazione con l’esterno che permetta di non dare troppo nell’occhio.
A questo punto, il malware entra in una modalità “dormiente” e rimane in attesa di un comando di attivazione dall’esterno. Uno stratagemma che gli consente di passare inosservato il maggior tempo possibile e che è abbinato a tecniche di offuscamento decisamente insolite, che secondo gli esperti di Kaspersky testimoniano l’attenta pianificazione che caratterizza l’attività del gruppo.
Nov 20, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Nov 25, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 19, 2024 0
Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 25, 2024 0
Ora che l’intelligenza artificiale è entrata a far...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...