cerca CERCA
Martedì 30 Aprile 2024
Aggiornato: 04:04
10 ultim'ora BREAKING NEWS

Comunicato stampa

SAS 2019: Kaspersky Lab svela TajMahal, la piattaforma di cyberspionaggio con 80 moduli dannosi e funzionalità uniche

10 aprile 2019 | 11.14
LETTURA: 6 minuti

SINGAPORE, SINGAPORE - APRIL 10: Andrey Dolgushev (L), Malware Analyst At Kaspersky Lab and Alexey Shulmin, Lead Malware Analyst, Targeted Attacks Research At Kaspersky Lab, speak At Kaspersky Security Analyst Summit 2019 on April 10, 2019 in Singapore.The Kaspersky Security Analyst Summit (SAS) is an annual event that attracts high-caliber anti-malware researchers, global law enforcement agencies and CERTs and senior executives from financial services, technology, healthcare, academia and government agencies. For info visit www.sas.kaspersky.com (Photo by Suhaimi Abdullah/Getty Images) - Getty Images
SINGAPORE, SINGAPORE - APRIL 10: Andrey Dolgushev (L), Malware Analyst At Kaspersky Lab and Alexey Shulmin, Lead Malware Analyst, Targeted Attacks Research At Kaspersky Lab, speak At Kaspersky Security Analyst Summit 2019 on April 10, 2019 in Singapore.The Kaspersky Security Analyst Summit (SAS) is an annual event that attracts high-caliber anti-malware researchers, global law enforcement agencies and CERTs and senior executives from financial services, technology, healthcare, academia and government agencies. For info visit www.sas.kaspersky.com (Photo by Suhaimi Abdullah/Getty Images) - Getty Images

I ricercatori di Kaspersky Lab hanno scoperto un framework di cyberspionaggio tecnicamente molto sofisticato, che sembra attivo almeno dal 2013 e che pare non essere collegato ad alcun autore di minacce già noto. Il framework, che i ricercatori hanno soprannominato TajMahal, presenta circa 80 moduli dannosi al suo interno e include funzionalità mai rilevate prima in una APT (Advanced Persistent Threat) come, ad esempio, la capacità di rubare informazioni dalle code di stampa o di appropriarsi dei file visualizzati in precedenza tramite un dispositivo USB nel corso del suo uso successivo. Kaspersky Lab finora ha identificato una sola vittima, un'ambasciata dell'Asia centrale con sede all'estero, ma è probabile che gli obiettivi colpiti siano molti di più.

Milano, 10 aprile 2019 - I ricercatori di Kaspersky Lab hanno scoperto TajMahal alla fine del 2018. Si tratta di un framework di tipo APT tecnicamente sofisticato e progettato per il cyberspionaggio ad ampio raggio. L'analisi effettuata sui malware dimostra che la piattaforma è stata sviluppata e utilizzata almeno negli ultimi cinque anni, con la presenza di un primo campione datato aprile 2013 e di un ultimo, risalente ad agosto 2018. TajMahal deriva dal nome del file utilizzato per esfiltrare i dati rubati.
Si pensa che il framework TajMahal possa avere al suo interno due pacchetti principali, denominati "Tokyo" e "Yokohama".
Tokyo è il più piccolo dei due, con circa tre moduli. Contiene le principali funzionalità di backdoor e si connette periodicamente con i server di comando e controllo. Tokyo sfrutta PowerShell e rimane in rete anche dopo che l'intrusione è passata al secondo stadio. Il secondo stadio è rappresentato, invece, dal pacchetto Yokohama: un framework per lo spionaggio davvero ben equipaggiato. Yokohama include un Virtual File System (VFS) con tutti i plugin, librerie open source e proprietarie di terze parti, e file di configurazione. Ci sono quasi 80 moduli in tutto che includono loader, orchestratori, communicator di comando e controllo, registratori audio, keylogger, screen grabber e webcam grabber, oltre a documenti e stealer di chiavi crittografiche.
TajMahal è anche in grado di appropriarsi dei cookie dal browser, di raccogliere la lista di backup per i dispositivi mobili Apple, di rubare dati da un CD masterizzato da una vittima e documenti da una coda di stampa. Può anche sottrarre un particolare file visualizzato precedentemente tramite una chiavetta USB: il file verrà rubato appena l'USB verrà inserita di nuovo all’interno di un computer.
I sistemi presi di mira e rilevati da Kaspersky Lab sono stati interessati da infezioni sia da parte di Tokyo, sia da parte di Yokohama. Questo dato suggerisce il fatto che Tokyo sia stato utilizzato come primo stadio per l’infezione, per poi passare alla distribuzione del pacchetto Yokohama, dotato di funzioni complete, alle vittime potenzialmente interessanti, lasciandolo all’interno dei sistemi con lo scopo di effettuare dei backup.
Fino a questo momento, è stata individuata una sola vittima, una realtà diplomatica dell'Asia centrale con sede all'estero, colpita a partire dal 2014.
I vettori per quanto riguarda la distribuzione e l’infezione da parte di TajMahal sono attualmente sconosciuti.

"La scoperta del framework TajMahal è stata molto interessante e intrigante. Il livello di raffinatezza raggiunto dal punto di vista tecnico è molto alto e presenta alcune funzionalità che non abbiamo mai visto prima in altre campagne di autori di minacce avanzate. Restano, però, alcuni interrogativi. Ad esempio, sembra altamente improbabile che un investimento così importante possa essere stato fatto per colpire una sola vittima. Questo suggerisce che potrebbero esserci anche altre vittime, al momento non ancora identificate, versioni aggiuntive di questo malware in-the-wild, o anche entrambe le cose. Anche i vettori per quanto riguarda la distribuzione e l’infezione della minaccia restano sconosciuti. In qualche modo il framework è rimasto al di fuori della portata dei rilevamenti per oltre cinque anni. Un'altra domanda intrigante è la seguente: questo mancato rilevamento in questo arco di tempo è dovuto ad un periodo di relativa inattività o a qualcos'altro? Non c’è alcun indizio sul fronte dell’attribuzione, né collegamenti rintracciabili che portino a gruppi responsabili di minacce già conosciute", ha commentato Alexey Shulmin, Lead Malware Analyst di Kaspersky Lab.

Tutti i prodotti Kaspersky Lab rilevano con successo e bloccano questo tipo di minaccia.
Per non diventare vittime di un attacco mirato da parte di autori di minacce noti o ancora sconosciuti, i ricercatori di Kaspersky Lab raccomandano di mettere in atto le seguenti misure:
-Utilizzare soluzioni di sicurezza avanzata come Kaspersky Anti Targeted Attack Platform (KATA) e assicurarsi che l’intero team di sicurezza abbia la possibilità di accedere alle più recenti informazioni sulle minacce informatiche.
-Assicurarsi di aggiornare regolarmente tutti i software in uso all’interno di una certa organizzazione, in particolare ogni volta che viene rilasciata una nuova patch di sicurezza. I prodotti di sicurezza con funzionalità di Vulnerability Assessment e Patch Management possono aiutare a rendere questi processi automatici.
-Scegliere una soluzione di sicurezza comprovata, come Kaspersky Endpoint Security, dotata di funzionalità di rilevamento “behavior-based” per una protezione efficace contro minacce note o sconosciute, compresi gli exploit.
-Assicurarsi che il proprio personale sia adeguatamente formato in merito alle conoscenze base della “cybersecurity hygiene”: molti attacchi mirati prendono il via grazie a campagne di phishing o ad altre tecniche di social engineering.

Maggiori informazioni sul framework TajMahal APT e il report completo sulla minaccia sono disponibili online in un blogpost dedicato su Securelist.

Informazioni su Kaspersky Lab
Kaspersky Lab è un’azienda di sicurezza informatica a livello globale che opera nel mercato da oltre 21 anni. La profonda intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi di nuova generazione per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo. Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: www.kaspersky.com/it

Seguici su:
https://twitter.com/KasperskyLabIT
http://www.facebook.com/kasperskylabitalia
https://www.linkedin.com/company/kaspersky-lab-italia
https://t.me/KasperskyLabIT

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza