×
ItalianoEnglish

Grandangolo Communications

  • Home
  • Company
  • Servizi
    • Public Relation
    • Digital PR
    • Marketing
    • Lead Generation
    • Eventi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages
  • Home
  • Customer Press Room
  • Eset
  • I ricercatori di ESET hanno rivelato il modus operandi del gruppo InvisiMole per colpire organizzazioni militari e diplomatiche

Customer Press Room

I ricercatori di ESET hanno rivelato il modus operandi del gruppo InvisiMole per colpire organizzazioni militari e diplomatiche

da grandangolo / lunedì, 29 Giugno 2020 / Pubblicato il Eset

Una nuova campagna di spionaggio del gruppo InvisiMole ha portato i ricercatori di ESET a scoprire i loro strumenti nascosti e una collaborazione strategica con il gruppo Gamaredon

I ricercatori di ESET, leader globale nel mercato della cybersecurity, durante l’analisi di un nuovo attacco proveniente dal gruppo InvisiMole, segnalato per la prima volta proprio da ESET nel 2018, hanno scoperto gli strumenti utilizzati dall’organizzazione e altri dettagli prima sconosciuti circa il loro modus operandi. I risultati derivano da un’indagine condotta congiuntamente con le vittime dall’attacco. In questa nuova campagna, il gruppo InvisiMole si è dotato di nuovi strumenti per colpire organizzazioni di alto profilo nel settore militare e diplomatico dell’Europa dell’est. Secondo la telemetria ESET i cyberattacchi si sono verificati a partire dalla fine del 2019 fino a fine giugno.

InvisiMole, noto dal 2013, è stato documentato per la prima volta da ESET in relazione ad operazioni di cyberspionaggio mirate in Ucraina e Russia, tramite l’utilizzo di due backdoor molto complesse.

“All’epoca abbiamo identificato queste backdoor decisamente avanzate, ma mancava un quadro d’insieme: non sapevamo come fossero state inserite nel sistema”, ha spiegato Zuzana Hromcová, la ricercatrice di ESET che ha analizzato InvisiMole.

Grazie all’analisi degli attacchi, eseguita in collaborazione con le organizzazioni colpite, gli analisti di ESET hanno avuto la possibilità di effettuare un’indagine approfondita delle tecniche utilizzate dagli hacker. “Abbiamo potuto documentare l’ampio set di strumenti che sono stati utilizzati per l’utilizzo delle backdoor di InvisiMole”, ha affermato Anton Cherepanov, l’analista malware di ESET che ha condotto l’indagine.

Uno dei risultati più importanti dell’indagine riguarda la collaborazione del gruppo InvisiMole con un altro gruppo di cybercriminali, Gamaredon. ESET ha scoperto che quest’ultimo svolge la funzione di apripista, infiltrandosi nella rete delle vittime e ottenendo privilegi amministrativi per poi cedere il passo a InvisiMole.

“La nostra indagine rileva che le vittime designate sono state attaccate prima da un malware piuttosto comune come Gamaredon, cui poi subentra InvisiMole con tecniche sofisticate per evitare il rilevamento”, ha aggiunto Hromcová di ESET.

Per rimanere fuori dalla portata dei sistemi di controllo, InvisiMole, secondo ESET, utilizza 4 diverse tecniche di attacco, combinando shellcode dannoso con tools autorizzati e programmi eseguibili vulnerabili. Il malware viene codificato con un sistema di crittografia simmetrica direttamente sul computer della vittima, e può essere decrittato ed eseguito solo su quel computer.

Il malware dispone, inoltre, di un sistema di comunicazione che sfrutta il tunneling DNS e che permette di inviare e ricevere informazioni senza allertare i sistemi di controllo.

Analizzando i nuovi strumenti utilizzati dal gruppo, gli analisti hanno rilevato sostanziali miglioramenti rispetto alle versioni prese in esame in precedenza. “Con queste nuove informazioni, saremo in grado di monitorare ancora più efficacemente le attività illecite del gruppo”, ha concluso Hromcová di ESET.

Maggiori informazioni sull’indagine InvisiMole nel white paper “InvisiMole: The hidden part of the story”.

Taggato in: Eset, InvisiMole.cybersecurity

Su grandangolo

Che altro puoi leggere

ESET ottiene il massimo riconoscimento nel test Enterprise Endpoint Protection di SE Labs
ESET ricostruisce gli attacchi alle reti Ucraine
ESET Research identifica i principali Paesi a rischio a causa delle vulnerabilità della piattaforma Log4j

Customer Press Room

  • SentinelOne e KPMG siglano una partnership per accelerare il rilevamento e la risposta alle minacce informatiche

    La collaborazione tra le due aziende promuove u...
  • ESET pubblica l’APT Activity Report T3

    I gruppi APT affiliati alla Russia, tra cui San...
  • Vertiv inaugura un nuovo stabilimento nella città di Ras Al Khaimah per potenziare la produzione delle Integrated Modular Solutions

    L’ampliamento della capacità produttiva s...
  • SentinelOne comunica importanti nomine e promozioni di executive

    Cinque nuove nomine e due promozioni per rispon...
  • Talentia Software annuncia il rilascio della versione 9.0 di Talentia CPM

    Talentia Software, azienda leader internazional...

Archivi

  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018

Categorie

  • A10
  • abstract
  • Abstract
  • Ally Consulting
  • Arrow
  • Arrow Electronics
  • Axiante
  • Centro Computer
  • Cohesity
  • Consys
  • Eset
  • G.B. Service
  • Habble
  • HiSolution
  • Icos
  • Information Tecnology
  • Ivanti
  • Link11
  • MobileIron
  • Nexthink
  • Nuvias
  • Praim
  • QAD
  • Qualys
  • Saviynt
  • Sensormatic
  • SentinelOne
  • Talentia Software
  • Vectra
  • Vectra AI
  • Vertiv

Ufficio stampa, digital PR, marketing, lead generation: tutti i progetti nascono dalla nostra passione e competenza, con un tocco immancabile di creatività e innovazione.

COMPANY

Grandangolo Communications Srl
Via Sardegna 19
20146 Milano
Telefono +39 02 477 186 27
info@grandangolo.it

I SERVIZI

  • Home
  • Company
  • Servizi
  • Best Practice
  • Customer Press Room
  • Contatti
  • Languages

CONTATTI

  • Contatti
  • Cookie policy
  • Privacy policy

© 2019 GRANDANGOLO COMMUNICATIONS SRL | P.IVA IT 06394850967 | All rights reserveD.

Powered by Webpowerplus

TORNA SU