Site icon Techbusiness

Un ricerca di Kaspersky ha rivelato una campagna di minacce APT

Un ricerca di Kaspersky ha rivelato una campagna di minacce APT thumbnail

Gli esperti di Kaspersky hanno scoperto una rara campagna di minacce persistenti avanzate (APT), su larga scala. La minaccia è rivolta ad utenti del sud-est asiatico, in particolare in Myanmar e nelle Filippine. Kaspersky ha identificato circa 100 vittime in Myanmar e 1.400 nelle Filippine, alcune delle quali erano entità governative. L’infezione viene diffusa inizialmente tramite e-mail di spear-phishing contenenti un documento Word dannoso che, una volta scaricato sul sistema, diffonde il malware ad altri host tramite unità USB rimovibili. Questo cluster di attività è stato denominato LuminousMoth.

Kaspersky rivela una campagna di minacce APT che coinvolge il sud-est asiatico

Un ricerca di Kaspersky ha rivelato una campagna di minacce persistenti avanzate (APT) che ha coinvolto utenti del sud-est asiatico. Attualmento sono circa 100 vittime in Myanmar e 1.400 nelle Filippine, alcune delle quali erano entità governative. Le campagne di minacce persistenti avanzate sono, per loro natura, altamente mirate. Spesso il numero
di utenti presi di mira coinvolge solo una decina di persone che vengono selezionate con una precisione chirurgica. Ecco perché, quando ha scoperto questa campagna di massa che ha colpito il sud-est asiatico, Kaspersky l’ha definita rara. Questo cluster di attività, chiamato LuminousMoth, conduce attacchi di spionaggio informatico contro entità governative dal mese di ottobre del 2020.

Mentre inizialmente si concentravano sul Myanmar, gli attaccanti hanno poi spostato la loro attenzione sulle Filippine. Solitamente, i criminali informatici ottengono un punto d’appoggio iniziale nel sistema tramite un’e-mail di spear-phishing contenente un link per il download di Dropbox. Cliccando su questo link viene scaricato un archivio RAR camuffato da documento Word che contiene il payload dannoso. Una volta scaricato sul sistema, il malware tenta di infettare altri host diffondendosi attraverso unità USB rimovibili. Una volta trovata un’unità, il malware crea delle directory nascoste al suo interno, dove poi sposta tutti i file della vittima, insieme agli eseguibili dannosi.

kaspersky logo

Il malware dispone anche di due strumenti di post-exploitation che a loro volta possono essere utilizzati per il movimento laterale. Il primo consiste in una versione firmata e falsa di Zoom mentre l’altro ruba i cookie dal browser Chrome. Una volta sul dispositivo, LuminousMoth procede ad esfiltrare i dati al server di comando e controllo (C2). Nel caso delle vittime prese di mira in ​​Myanmar, i server C2 erano spesso domini che impersonavano noti organi di stampa.

Come proteggersi da campagne di minacce avanzate come LuminousMoth?

Gli esperti di Kaspersky attribuiscono, con un livello di certezza medio alto, LuminousMoth al gruppo HoneyMyte, noto threat actor di lingua cinese. L’obiettivo principale di HoneyMyte è quello di raccogliere informazioni geopolitiche ed economiche in Asia e Africa. Per proteggersi da campagne di minacce avanzate come LuminousMoth, gli esperti di Kaspersky consigliano di:

  • Formare il personale sulle basi della sicurezza informatica, poiché molti attacchi mirati iniziano
    con il phishing o altre tecniche di ingegneria sociale
  • Effettuare un audit di sicurezza informatica delle proprie reti e rafforzare eventuali punti deboli
    scoperti nel perimetro o all’interno della rete.
  • Installare soluzioni anti-APT ed EDR, che consentono di rilevare le minacce, analizzarle e
    risolvere tempestivamente gli incidenti. Fornire al proprio team SOC l’accesso alle informazioni
    più recenti sulle minacce informatiche e aggiornarlo regolarmente con una formazione
    professionale. Tutto questo è disponibile all’interno del Kaspersky Expert Security framework.
  • Insieme a un’adeguata protezione degli endpoint, i servizi dedicati possono aiutare in caso di
    attacchi di alto profilo. Il servizio Kaspersky Managed Detection and Response aiuta a
    identificare e bloccare gli attacchi nelle fasi iniziali, prima che gli attaccanti raggiungano i loro obbiettivi.

È possibile trovare ulteriori informazioni su LuminousMoth su Securelist.

Bestseller No. 1
TCL 405 - Smartphone 4G 32GB, 2GB RAM, Display 6.6" HD+, Android 12 Go Edition, Dual Camera da 13 Mp, Batteria 5000 mAh, Dual Sim Dark Grey [Italia]
  • Sistema Operativo Android 12 Go edition
  • Bellisimo display da 6.6 Pollici con risoluzione HD+ V-notch, 20:9 display ratio
  • Processore Octa Core da 1.5 Ghz, 2GB di RAM e 32GB di memoria disponibile per installare app e giochi. Possibilità di espandere la memoria tramite MicroSD da 512GB
  • Ampia batteria da 5000 mAh che garantisce un uso intensivo del telefono
  • Descrizione camera: Posteriore
OffertaBestseller No. 2
TCL 406S - Smartphone 4G Display 6.6" HD+, 64 GB, 3 GB RAM (+3GB di RAM virtuale), Dual Camera da 13 Mpx, Android 13, Batteria 5000 mAh, Dual Sim, Blue, con Cavo USB Type-C Aggiuntivo, Blu
  • Goditi i tuoi contenuti preferiti sull'ampio display da 6,6" con colori brillanti ed audio immersivo. E' disponibile anche il comodo jack per le tue cuffie.
  • Scatta magnifiche foto con la doppia fotocamera posteriore da 13 Megapixel con AI e selfie accattivanti con la fotocamera anteriore da 5 megapixel HDR.
  • La batteria ha una capacità elevata (5000 mAh) in modo da non lasciarti mai senza carica. E la puoi caricare con qualsiasi caricabatterie USB (consigliato 5V, 2A)
  • La memoria RAM da 3Gb è espandibile virtualmente di ulteriori 3GB: tutte le tue app saranno sempre fluide e piacevoli da usare. La memoria d'archiviazione di 64Gb è espandibile con Micro SD fino a 512GB. Lo slot per la Micro SD è sempre disponibile, anche quando usi due SIM.
Exit mobile version