×
ItalianoEnglish

Grandangolo Communications

  • Home
  • Company
  • Servizi
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Eventi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • Operazione In(ter)ception: partendo da un messaggio LinkedIn, gli aggressori puntano a informazioni riservate e denaro

Customer Press Room

Operazione In(ter)ception: partendo da un messaggio LinkedIn, gli aggressori puntano a informazioni riservate e denaro

da grandangolo / martedì, 23 Giugno 2020 / Pubblicato il Eset

I ricercatori di ESET hanno scoperto un’operazione, con un possibile collegamento con il famigerato gruppo Lazarus, atta a colpire aziende aerospaziali e militari attraverso l’uso di spear phishing, malware multistadio non convenzionale e personalizzato

I ricercatori di ESET hanno scoperto attacchi informatici altamente mirati, noti per l’utilizzo di spear phishing basati su LinkedIn, con l’impiego di trucchi efficaci per non essere rilevati, con il duplice obiettivo di sottrarre dati riservati e ottenere un guadagno economico. Gli attacchi, che i ricercatori ESET hanno soprannominato Operazione In(ter)ception, sulla base del campione di malware correlato “Inception.dll,” hanno avuto luogo da settembre a dicembre 2019.

Le intrusioni che i ricercatori ESET hanno rilevato avevano origine da un messaggio LinkedIn. “Il messaggio conteneva un’offerta di lavoro abbastanza credibile, apparentemente proveniente da società note in settori di rilievo. Naturalmente, il profilo LinkedIn era falso, e i file inviati all’interno della comunicazione erano dannosi,” ha commentato Dominik Breitenbacher, il ricercatore di ESET che ha analizzato il malware e condotto l’indagine.

I file venivano inviati direttamente tramite messaggi LinkedIn o tramite posta elettronica contenente un collegamento OneDrive. Per quest’ultima opzione, gli aggressori avevano creato account di posta elettronica corrispondenti ai falsi profili LinkedIn.

Una volta che il destinatario apriva il file, visualizzava un documento PDF apparentemente innocuo con informazioni relative l’offerta di lavoro falsa. Contemporaneamente all’apertura del file, il malware si installava, senza essere rilevato, sul computer della vittima. In questo modo, gli aggressori riuscivano a stabilire una connessione al dispositivo delle vittime.

In un secondo momento, gli hacker effettuavano una serie di passaggi che ESET ha studiato e descritto nel white paper “Operazione In(ter)ception: attacchi mirati contro le società aerospaziali e militari europee.” Tra gli strumenti utilizzati dagli aggressori c’era un malware multistadio personalizzato che spesso appare come un software legittimo, versioni modificate di strumenti open-source e tecniche del cosiddetto “Living off the land” che utilizzano impropriamente utility di Windows preinstallate per eseguire varie operazioni dannose.

“Gli attacchi che abbiamo studiato hanno mostrato tutti i segni dello spionaggio, con diversi indizi che suggeriscono un possibile collegamento con il famigerato gruppo Lazarus. Tuttavia, né l’analisi del malware né l’indagine ci hanno permesso di ottenere informazioni sui file a cui gli aggressori miravano”, ha commentato Breitenbacher.

Oltre allo spionaggio, i ricercatori ESET hanno anche documentato che gli aggressori tentavano di utilizzare gli account compromessi per sottrarre denaro.

Tra le e-mail delle vittime, ad esempio, gli aggressori hanno trovato una comunicazione con un cliente relativa a una fattura non pagata.  Seguendo lo scambio di comunicazioni si sono inseriti esortando il cliente al pagamento, ovviamente inserendo le proprie coordinate bancarie. Fortunatamente, in quel caso il cliente si è insospettito e ha contattato la vittima per ulteriori conferme, vanificando così il tentativo degli aggressori di portare a termine un cosiddetto “business email compromise attack”.

“Questo tentativo di monetizzare l’accesso alla rete delle vittime dovrebbe servire da incentivo per stabilire forti difese contro le intrusioni e fornire formazione sulla sicurezza informatica per i dipendenti. Questo permetterebbe di riconoscere tecniche di ingegneria sociale ancora meno conosciute, come quelle utilizzate nell’operazione In(ter)ception”, conclude Breitenbacher.

Maggiori dettagli tecnici sull’operazione In(ter)ception nel blogpost completo e nel white paper “OperationIn(ter)ception: Attacchi mirati contro le società aerospaziali e militari europee” su WeLiveSecurity. Su  ESET Research Twitter le ultime notizie da ESET Research.

Taggato in: Eset, LinkedIn, pishing

Su grandangolo

Che altro puoi leggere

ESET ha scoperto ESPecter, pericoloso bootkit UEFI per Windows
ESET annuncia importanti novità per la piattaforma ESET PROTECT per aiutare le aziende a prevenire gli attacchi
I leader mondiali dovrebbero dar ascolto agli scienziati per risolvere le crisi globali, è il monito del Premio Nobel Kip Thorne

Customer Press Room

  • Vertiv ha contribuito allo sviluppo del data center di VSIX a Padova: più connettività ed efficienza per il territorio

    Una soluzione all’avanguardia per l&#8217...
  • ESET analizza gli strumenti del gruppo APT TheWizards, affiliato alla Cina, con obiettivi in Asia e Medio Oriente

    Gli esperti di ESET Research hanno scoperto e a...
  • SentinelOne con la release Purple AI ‘Athena’ estende le funzionalità di Deep Security Reasoning, Agentic Detection and Response e i workflow di Hyperautomation a qualsiasi SIEM o sorgente di dati

    Il leader della cybersecurity AI svela la nuova...
  • D-Link porta la connettività intelligente a SPS Italia 2025: soluzioni industriali per l’automazione e la fabbrica connessa

    Il vendor presenta switch industriali e router ...
  • ESET amplia il supporto agli MSP con Kaseya VSA X

    Il vendor integra le soluzioni di protezione pe...

Archivi

  • Maggio 2025
  • Aprile 2025
  • Marzo 2025
  • Febbraio 2025
  • Gennaio 2025
  • Dicembre 2024
  • Novembre 2024
  • Ottobre 2024
  • Settembre 2024
  • Agosto 2024
  • Luglio 2024
  • Giugno 2024
  • Maggio 2024
  • Aprile 2024
  • Marzo 2024
  • Febbraio 2024
  • Gennaio 2024
  • Dicembre 2023
  • Novembre 2023
  • Ottobre 2023
  • Settembre 2023
  • Agosto 2023
  • Luglio 2023
  • Giugno 2023
  • Maggio 2023
  • Aprile 2023
  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018

Categorie

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Centro Computer
  • Cohesity
  • Consorzio Italia Cloud
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvias
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talentia Software
  • Vectra
  • Vectra AI
  • Vertiv

Ufficio stampa, digital PR, marketing, lead generation: tutti i progetti nascono dalla nostra passione e competenza, con un tocco immancabile di creatività e innovazione.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telefono +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Servizi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages

CONTATTI

  • Contatti
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TORNA SU