Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Lug 31, 2023 Marina Londei Approfondimenti, Apt, Attacchi, Campagne malware, In evidenza, Minacce, RSS 0
Kaspersky ha pubblicato la seconda parte del report ICS CERT sugli attacchi al settore industriale nell’Europa orientale illustrando la presenza di un malware di secondo livello in grado di estrarre i dati dai sistemi air-gapped.
I ricercatori hanno individuato tre fasi nel flusso degli attacchi ai sistemi industriali: durante la prima fase gli attaccanti impiantano un malware nei sistemi per creare un canale di comunicazione persistente; durante la seconda, quella analizzata nel nuovo report, vengono inseriti moduli specifici per estrarre i dati dai sistemi infetti; infine, nella terza fase vengono installati dei tool per inviare i dati al server C2.
Tra i modelli usati per la seconda fase, il team di Kaspersky ha individuato un malware modulare in grado di tracciare il profilo delle unità rimovibili e contaminarle con worm per ottenere i dati dalle reti isolate air-gapped. Oltre a questo è presente un altro impianto progettato per rubare i dati da un dispositivo locale e inviarli a Dropbox nella fase successiva.
Il malware, pensato per gli ambienti air-gapped, è composto da almeno tre moduli, ognuno responsabile di compiti diversi quali la profilazione, l’acquisizione di schermate e l’installazione di altri malware.
Gli impianti della seconda fase usando uno schema di caricamento basato sulla tecnica del DLL hijacking per ottenere persistenza. Il gruppo, sottolinea Kaspersky, ha cercato di eludere i controlli di sicurezza cifrando il payload del malware in un file binario e nascondendo del codice malevolo nell’area di memoria di applicazioni legittime.
L’esfiltrazione di dati dalle reti isolate non è un comportamento nuovo per i gruppi APT, ma sembra che questo attore abbia implementato tecniche più sofisticate, soprattutto per sfuggire ai controlli.
Si consiglia di effettuare scansioni regolari delle unità rimovibili usate nei dispositivi industriali e implementare tecnologie per il controllo dei device, assicurandosi che vengano usati in modo corretto, oltre a limitare i privilegi degli utenti dei sistemi.
Nov 12, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 04, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...