×
ItalianoEnglish

Grandangolo Communications

  • Home
  • Company
  • Servizi
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Eventi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • Operazione In(ter)ception: partendo da un messaggio LinkedIn, gli aggressori puntano a informazioni riservate e denaro

Customer Press Room

Operazione In(ter)ception: partendo da un messaggio LinkedIn, gli aggressori puntano a informazioni riservate e denaro

da grandangolo / martedì, 23 Giugno 2020 / Pubblicato il Eset

I ricercatori di ESET hanno scoperto un’operazione, con un possibile collegamento con il famigerato gruppo Lazarus, atta a colpire aziende aerospaziali e militari attraverso l’uso di spear phishing, malware multistadio non convenzionale e personalizzato

I ricercatori di ESET hanno scoperto attacchi informatici altamente mirati, noti per l’utilizzo di spear phishing basati su LinkedIn, con l’impiego di trucchi efficaci per non essere rilevati, con il duplice obiettivo di sottrarre dati riservati e ottenere un guadagno economico. Gli attacchi, che i ricercatori ESET hanno soprannominato Operazione In(ter)ception, sulla base del campione di malware correlato “Inception.dll,” hanno avuto luogo da settembre a dicembre 2019.

Le intrusioni che i ricercatori ESET hanno rilevato avevano origine da un messaggio LinkedIn. “Il messaggio conteneva un’offerta di lavoro abbastanza credibile, apparentemente proveniente da società note in settori di rilievo. Naturalmente, il profilo LinkedIn era falso, e i file inviati all’interno della comunicazione erano dannosi,” ha commentato Dominik Breitenbacher, il ricercatore di ESET che ha analizzato il malware e condotto l’indagine.

I file venivano inviati direttamente tramite messaggi LinkedIn o tramite posta elettronica contenente un collegamento OneDrive. Per quest’ultima opzione, gli aggressori avevano creato account di posta elettronica corrispondenti ai falsi profili LinkedIn.

Una volta che il destinatario apriva il file, visualizzava un documento PDF apparentemente innocuo con informazioni relative l’offerta di lavoro falsa. Contemporaneamente all’apertura del file, il malware si installava, senza essere rilevato, sul computer della vittima. In questo modo, gli aggressori riuscivano a stabilire una connessione al dispositivo delle vittime.

In un secondo momento, gli hacker effettuavano una serie di passaggi che ESET ha studiato e descritto nel white paper “Operazione In(ter)ception: attacchi mirati contro le società aerospaziali e militari europee.” Tra gli strumenti utilizzati dagli aggressori c’era un malware multistadio personalizzato che spesso appare come un software legittimo, versioni modificate di strumenti open-source e tecniche del cosiddetto “Living off the land” che utilizzano impropriamente utility di Windows preinstallate per eseguire varie operazioni dannose.

“Gli attacchi che abbiamo studiato hanno mostrato tutti i segni dello spionaggio, con diversi indizi che suggeriscono un possibile collegamento con il famigerato gruppo Lazarus. Tuttavia, né l’analisi del malware né l’indagine ci hanno permesso di ottenere informazioni sui file a cui gli aggressori miravano”, ha commentato Breitenbacher.

Oltre allo spionaggio, i ricercatori ESET hanno anche documentato che gli aggressori tentavano di utilizzare gli account compromessi per sottrarre denaro.

Tra le e-mail delle vittime, ad esempio, gli aggressori hanno trovato una comunicazione con un cliente relativa a una fattura non pagata.  Seguendo lo scambio di comunicazioni si sono inseriti esortando il cliente al pagamento, ovviamente inserendo le proprie coordinate bancarie. Fortunatamente, in quel caso il cliente si è insospettito e ha contattato la vittima per ulteriori conferme, vanificando così il tentativo degli aggressori di portare a termine un cosiddetto “business email compromise attack”.

“Questo tentativo di monetizzare l’accesso alla rete delle vittime dovrebbe servire da incentivo per stabilire forti difese contro le intrusioni e fornire formazione sulla sicurezza informatica per i dipendenti. Questo permetterebbe di riconoscere tecniche di ingegneria sociale ancora meno conosciute, come quelle utilizzate nell’operazione In(ter)ception”, conclude Breitenbacher.

Maggiori dettagli tecnici sull’operazione In(ter)ception nel blogpost completo e nel white paper “OperationIn(ter)ception: Attacchi mirati contro le società aerospaziali e militari europee” su WeLiveSecurity. Su  ESET Research Twitter le ultime notizie da ESET Research.

Taggato in: Eset, LinkedIn, pishing

Su grandangolo

Che altro puoi leggere

ESET Research analizza il toolset Spacecolon che diffonde ransomware in tutto il mondo e sottrae dati sensibili
ESET è stata nominata Top Player nel Market Quadrant di Radicati per il segmento APT Protection
ESET, leader globale nel mercato della cybersecurity, pubblica il Report sulle minacce del primo trimestre 2020

Customer Press Room

  • Vertiv presenta la gamma di infrastrutture prefabbricate overhead a livello globale, per accelerare l’implementazione dei data center

    Vertiv™ SmartRun agevola le installazion...
  • Axiante è partner dell’evento “Virtual Job Meeting STEM Girls”

    La partecipazione all’iniziativa dedicata alle ...
  • Vertiv potenzia la soluzione pre-ingegnerizzata di data center per l’Edge Computing in EMEA per promuovere efficienza energetica e installazioni più veloci on-site

    La nuova soluzione Vertiv™ SmartAisle&#x...
  • ESET amplia la Cyber Threat Intelligence: nuovi feed e report APT per aziende di ogni dimensione

    Annunciato a ESET World 2025, l’ampliamento dei...
  • SentinelOne dà una svolta al ruolo dei partner con il nuovo Global PartnerOne Program

    Il programma fornisce ai partner gli strumenti,...

Archivi

  • Aprile 2025
  • Marzo 2025
  • Febbraio 2025
  • Gennaio 2025
  • Dicembre 2024
  • Novembre 2024
  • Ottobre 2024
  • Settembre 2024
  • Agosto 2024
  • Luglio 2024
  • Giugno 2024
  • Maggio 2024
  • Aprile 2024
  • Marzo 2024
  • Febbraio 2024
  • Gennaio 2024
  • Dicembre 2023
  • Novembre 2023
  • Ottobre 2023
  • Settembre 2023
  • Agosto 2023
  • Luglio 2023
  • Giugno 2023
  • Maggio 2023
  • Aprile 2023
  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018

Categorie

  • A10
  • Abstract
  • abstract
  • Acronis
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Babel
  • Centro Computer
  • Cohesity
  • Consorzio Italia Cloud
  • Consys
  • D-Link
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • HYCU
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Netalia
  • Nethive
  • Nexthink
  • Nuvias
  • Praim
  • QAD
  • Qualys
  • Red Hot Cyber
  • Riverbed
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talentia Software
  • Vectra
  • Vectra AI
  • Vertiv

Ufficio stampa, digital PR, marketing, lead generation: tutti i progetti nascono dalla nostra passione e competenza, con un tocco immancabile di creatività e innovazione.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telefono +39 335 8283393
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Servizi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages

CONTATTI

  • Contatti
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TORNA SU