Secondo Kaspersky Lab il gruppo di cyberspionaggio Chafer ha preso di mira realtà diplomatiche usando spyware aggiornati e "fatti in casa"
(Roma, 30 gennaio 2019) - I ricercatori di Kaspersky Lab hanno rilevato numerosi tentativi di attacco verso organizzazioni diplomatiche in Iran attraverso uno spyware “fatto in casa”. Sembra che gli attacchi abbiano impiegato una backdoor Remexi aggiornata. Nel corso della campagna sono stati utilizzati anche diversi tool legittimi. La backdoor Remexi è collegata ad un gruppo di criminali sospettati di attività di cyberspionaggio che usa la lingua persiana, conosciuto come Chafer e precedentemente associato ad attività di sorveglianza informatica su singoli utenti in Medio Oriente. Il fatto di aver scelto delle ambasciate come obiettivi potrebbe far pensare ad un nuovo orizzonte di interessi da parte del gruppo. L'operazione condotta da Kaspersky Lab sottolinea come gli autori delle cyberminacce nei paesi emergenti stiano organizzando campagne contro obiettivi d'interesse usando malware relativamente basilari e “fatti in casa”, combinati con una serie di tool a disposizione di tutti. In questo caso, gli attaccanti hanno utilizzato una versione migliorata e aggiornata della backdoor Remexi, che consente l'amministrazione da remoto dei dispositivi delle vittime. Remexi è stata rilevata per la prima volta nel corso del 2015, mentre veniva utilizzata da un gruppo di cyberspionaggio di nome Chafer per operazioni di sorveglianza informatica rivolte a privati e ad alcune organizzazioni in Medio Oriente. Il fatto che la backdoor impiegata in questa nuova campagna abbia delle somiglianze a livello di codice con i sample già conosciuti di Remexi, insieme alle considerazioni sulle vittime designate come obiettivi, hanno fatto sì che i ricercatori di Kaspersky Lab collegassero, con un certo livello di sicurezza, il nuovo spyware con le attività del gruppo Chafer. Il malware Remexi appena scoperto è capace di eseguire comandi da remoto e di appropriarsi di screenshot, dati del browser (incluse le credenziali degli utenti, i dati di login e cronologia) e qualsiasi testo digitato, fra le altre cose. I dati sottratti vengono esfiltrati attraverso l'applicazione legittima Microsoft Background Intelligent Transfer Service (BITS) - un componente di Windows progettato per consentire aggiornamenti di sistema in background. La tendenza a combinare i malware con codici corretti o legittimi permette agli attaccanti di risparmiare tempo e risorse nel corso della creazione del malware, oltre che di rendere più difficile l'attribuzione degli attacchi. “Quando parliamo di campagne di cyberspionaggio sponsorizzate da stati-nazione, le persone spesso si immaginano operazioni all'avanguardia, con impiego di tool complessi e sviluppati da esperti. Le persone che stanno dietro a questa campagna spyware, invece, sembrano essere più amministratori di sistemi che sofisticati autori di cyberminacce: sanno come scrivere un codice, ma la loro campagna si basa più sull'uso creativo dei tool che già esistono, piuttosto che su nuove e avanzate funzionalità o su un'elaborata architettura del codice. Ad ogni modo, anche i tool relativamente semplici possono causare danni significativi, quindi invitiamo tutte le organizzazioni a proteggere i loro sistemi e le loro informazioni sensibili da tutti i tipi di cyberminacce, e a usare l'intelligence delle minacce informatiche per capire come si sta evolvendo il panorama generale” - ha dichiarato Denis Legezo, Security Researcher di Kaspersky Lab. I prodotti di Kaspersky Lab hanno rilevato il malware Remexi aggiornato come Trojan.Win32. Remexi e come Trojan.Win32.Agent. Maggiori informazioni sui servizi di intelligence delle minacce di Kaspersky Lab sono disponibili per gli iscritti al Kaspersky Intelligence Reporting. Per informazioni: [email protected] Kaspersky Lab fornisce una serie di consigli su come proteggersi dalle campagne mirate di spyware: • È importante usare una soluzione di sicurezza aziendale affidabile, con funzionalità “anti-targeted attack” e intelligence delle minacce, come Kaspersky Threat Management and Defense. La soluzione è in grado di individuare e bloccare attacchi mirati di tipo avanzato attraverso l'analisi delle anomalie di rete, fornendo ai team di cybersecurity anche la visibilità totale sulla rete stessa e la risposta automatica agli incidenti. • È necessario implementare in azienda iniziative di security awareness, in modo da insegnare ai dipendenti le modalità di identificazione di possibili messaggi sospetti. L'email resta il punto di accesso più comune per gli attacchi mirati; chi usa i prodotti Kaspersky Lab può sfruttare gli strumenti messi a disposizione dal Kaspersky Security Awareness Training. • I team di cybersecurity di ogni azienda devono avere la possibilità di accedere alle informazioni più aggiornate in materia di intelligence delle minacce, per essere sempre informati sulle tattiche e i tool utilizzati di recente dai cybercriminali, ma anche per potenziare i controlli di cybersicurezza già attivi. La versione integrale del report di Kaspersky Lab su Chafer, dal titolo “Chafer used Remexi malware to spy on Iran-based foreign diplomatic entities” è disponibile in un blogpost dedicato su Securelist.com. Informazioni su Kaspersky LabKaspersky Lab è un'azienda di sicurezza informatica a livello globale che opera nel mercato da oltre 21 anni. La profonda intelligence sulle minacce e l'expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi di nuova generazione per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo. Il portfolio completo di sicurezza dell'azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: www.kaspersky.com/it Seguici su: https://twitter.com/KasperskyLabIT http://www.facebook.com/kasperskylabitalia https://www.linkedin.com/kasperskylabitalia https://t.me/KasperskyLabIT