NewsSicurezza

Bitdefender scopre un attacco ATP tramite un plug-in per Autodesk 3ds Max

Il malware è stato utilizzato per un sofisticato attacco di spionaggio informatico in stile APT

Gli analisti di sicurezza di Bitdefender hanno scoperto un nuovo caso di spionaggio industriale da parte di un gruppo di hacker APT (Advanced Persistent Treat). Un plug-in per Autodesk 3ds Max è stato utilizzato per introdurre malware nelle aziende a scopo di spionaggio industriale. Una delle società coinvolte è impegnata in progetti di architettura con costruttori di immobili di lusso del valore di miliardi di dollari a New York, Londra, Australia e in Oman. I clienti e i progetti dell’azienda coinvolgono residenze di lusso, architetti di alto profilo e interior designer di fama mondiale.

Autodesk 3ds MaxAutodesk 3ds Max è un popolare software spesso utilizzato nelle aziende nel campo della computer grafica 3D. Il posto giusto per lo spionaggio industriale.

L’indagine degli analisti di Bitdefenders ha rivelato che i criminali informatici si sono infiltrati nella rete dell’azienda utilizzando un plug-in personalizzato e infetto da malware per Autodesk 3ds Max,  È stato scoperto che l’infrastruttura di Command & Control, che il gruppo ha utilizzato per testare il proprio Payload dannoso mascherato da plug-in rispetto alla soluzione di sicurezza dell’organizzazione, si trovava in Corea del Sud.

Il plug-in per Autodesk 3ds Max dannoso probabilmente utilizzato in altri attacchi

Durante l’indagine, i ricercatori di Bitdefender hanno scoperto che gli hacker disponevano di un set di strumenti completo con potenti capacità di spionaggio. Sulla base della telemetria, sono stati scoperti anche altri campioni di malware simili, che comunicavano con lo stesso server Command & Control da quasi un mese. Questi si trovano in Corea del Sud, Stati Uniti, Giappone e Sud Africa ed è probabile che i criminali informatici abbiano preso di mira anche altre aziende in queste nazioni.

BitdefenderSolo nel corso del mese di agosto Autodesk ha fornito assistenza, consigli e una soluzione per risolvere la vulnerabilità precedentemente sconosciuta. In sostanza, gli aggressori hanno utilizzato un malware Zero-day (all’epoca) per le loro violazioni.

“Questa non sembra essere una campagna che ha l’obiettivo di colpire più vittime, ma un attacco altamente mirato che ha come target una sola vittima.” Dichiara Liviu Arsene, Senior Security Analyst di Bitdefender “Non sappiamo quando sia iniziato l’attacco, poiché la nostra indagine è iniziata dopo la violazione. Al momento della pubblicazione del nostro Report, l’infrastruttura di comando e controllo era ancora attiva, il che indica potenzialmente che è ancora utilizzata da altri malware.”

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Danilo Loda

    100% "milanes", da una vita scrivo di bit e byte e di quanto inizia con on e finisce con off. MI piace tutto quello che fa rumore, meglio se con un motore a scoppio. Amo viaggiare (senza google Maps) lo sport, soprattutto se è colorato di neroazzuro.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button