cerca CERCA
Venerdì 26 Aprile 2024
Aggiornato: 23:01
10 ultim'ora BREAKING NEWS

Comunicato stampa

Kaspersky Lab ha scoperto che Turla utilizza le reti satellitari per nascondere la propria attività

09 settembre 2015 | 16.27
LETTURA: 5 minuti

La mappa degli obiettivi del gruppo criminale Turla
La mappa degli obiettivi del gruppo criminale Turla

Nel corso delle indagini relative al noto gruppo criminale di lingua russa Turla, i ricercatori di Kaspersky Lab hanno scoperto la modalità con cui sfugge ai sistemi di rilevamento impedendo la localizzazione e la scoperta delle attività. Per risolvere il problema dell’anonimato, il gruppo sfrutta i punti deboli della sicurezza nelle reti satellitari di tutto il mondo.

Turla è il nome di un sofisticatissimo gruppo di cyberspionaggio, che è stato attivo per più di 8 anni. I criminali che si celano dietro Turla hanno infettato centinaia di computer in più di 45 Stati, inclusi Kazakistan, Russia, Cina, Vietnam e Stati Uniti. Le organizzazioni che sono state infettate includono istituzioni governative e ambasciate così come istituzioni che operano in campo militare, istruzione, ricerca e aziende farmaceutiche. Nella fase iniziale, la backdoor Epic esegue una mappatura delle vittime. Solo per gli obiettivi di alto profilo, i criminali utilizzano, nella fase successiva, un esteso meccanismo di comunicazione satellitare in grado di nascondere le proprie tracce.

Le comunicazioni satellitari sono conosciute soprattutto come strumento di trasmissione televisiva e comunicazioni di sicurezza ma vengono utilizzate anche per fornire accesso a Internet. Questi servizi vengono utilizzati soprattutto in località remote dove tutti gli altri tipi di accesso a Internet sono instabili o lenti, o addirittura inesistenti. Una delle connessioni Internet satellitari più diffuse ed economiche è la cosiddetta connessione downstream-only.

In questo caso, le richieste in uscita dal PC utente vengono comunicate attraverso linee convenzionali (una connessione cablata o GPRS), con tutto il traffico in entrata proveniente dal satellite. Questa tecnologia consente all’utente di utilizzare una velocità di download abbastanza rapida che nasconde però uno svantaggio: tutto il traffico downstream ritorna al PC in chiaro. Qualsiasi utente che abbia cattive intenzioni spendendo poco può dotarsi di un software e di un set di attrezzature che gli consentono di intercettare il traffico e ottenere l'accesso a tutti i dati scaricati dagli utenti.

Il gruppo criminale Turla approfitta di questa debolezza in modo del tutto diverso: la sfrutta per nascondere la posizione dei propri server C&C (Command and Control), una delle parti più importanti di questa infrastruttura dannosa. Il server C&C è essenzialmente una “homebase” per i malware dislocati sui PC delle vittime. Scoprire dov’è posizionato il server può portare gli investigatori a individuare i dettagli di chi sta dietro all’operazione. Ecco come il gruppo criminale Turla sta evitando questi rischi:

1. Come prima cosa il gruppo “ascolta” il downstream proveniente dal satellite allo scopo di identificare indirizzi IP attivi di utenti che utilizzano collegamenti Internet satellitari e che si trovano online in quel preciso momento.

2. In un secondo momento viene scelto un indirizzo IP online da utilizzare per mascherare il server C&C, senza che il legittimo utente ne sia a conoscenza.

3. Le macchine infettate da Turla vengono poi istruite su come estrapolare i dati dagli IP prescelti di utenti che utilizzano collegamenti satellitari a Internet. I dati viaggiano attraverso linee convenzionali fino ai teleport di un Internet provider satellitare per poi arrivare al satellite e infine passare agli IP prescelti.

Curiosamente, anche l’utente il cui indirizzo IP è stato utilizzato dai criminali per prelevare i dati dalla macchina infetta, riceverà il pacchetto dati senza però rendersene conto. Questo accade perché i criminali del gruppo Turla istruiscono le macchine infette ad inviare dati a porte che, nella maggioranza dei casi, sono chiuse di default. Ne consegue che il PC di un utente legittimo lascierà uscire questi pacchetti mentre il server C&C di Turla, che tiene queste porte aperte, riceverà e processerà i dati estratti.

Un altro aspetto importante delle tattiche utilizzate da Turla riguarda la tendenza ad utilizzare i provider della connessione Internet satellitare dislocati in Medio Oriente o in Africa. L’indagine svolta dagli esperti di Kaspersky Lab ha consentito di individuare il gruppo criminale che si cela dietro Turla utilizzando gli IP di provider situati in Congo, Libano, Libia, Niger, Nigeria, Somalia e Emirati Arabi Uniti.

Il raggio dei satelliti utilizzati dagli operatori presenti in questi Paesi generalmente non coprono territori come Europa o Nord America, rendendo quindi estremamente difficile per la maggior parte degli esperti di sicurezza indagare su questi attacchi.

“In passato abbiamo visto almeno tre diversi gruppi criminali che utilizzavano collegamenti satellitari a Internet per mascherare le operazioni. Di questi, la soluzione sviluppata dal gruppo Turla risulta essere quella più interessante ed originale. Sono in grado di raggiungere il massimo livello di anonimato attraverso una tecnologia molto diffusa – ovvero la connessione Internet satellitare one-way. I criminali possono essere basati in qualsiasi parte del mondo nel raggio del satellite prescelto: un’area che può misurare migliaia di chilometri quadrati” – afferma Stefan Tanase, Senior Security Researcher di Kaspersky Lab. “Questo rende quasi impossibile rintracciare i criminali. Si tratta però di metodi sempre più diffusi ed è quindi importante che gli amministratori di sistema impieghino le corrette strategie di difesa per mitigare questi attacchi.”

I prodotti di Kaspersky Lab rilevano e bloccano con successo il malware utilizzato dalla minaccia Turla rilevandolo con i seguenti nomi:

Backdoor.Win32.Turla.*

Rootkit.Win32.Turla.*

HEUR:Trojan.Win32.Epiccosplay.gen

HEUR:Trojan.Win32.Generic

E’ possibile richiedere maggiori informazioni sugli attacchi Turla al Kaspersky Security Intelligence customer service al seguente contatto: intelreports@kaspersky.com

Sul sito di Kaspersky Lab è possibile trovare maggiori informazioni a proposito degli attacchi avvenuti attraverso i collegamenti Internet satellitari da parte del gruppo di cyberspionaggio Turla e trovare gli Indicators of Compromise.

Per avere maggiori informazioni su come i prodotti Kaspersky Lab proteggono dagli attacchi Turla collegarsi a: https://business.kaspersky.com/satellite-turla/

Per avere maggiori informazioni sull’operazione di cyberspionaggio collegarsi a: https://apt.securelist.com/#secondPage/language=5

Per avere maggiori informazioni sulle indagini relative a questo sofisticato attacco collegarsi a: http://www.youtube.com/watch?v=FzPYGRO9LsA

Informazioni su Kaspersky Lab
Kaspersky Lab è la più grande azienda privata di sicurezza informatica ed è una delle aziende che opera in questo settore con il maggior tasso di crescita. L’azienda si posiziona tra i primi quattro vendor di soluzioni di sicurezza informatica al mondo (IDC,2014). Sin dal 1997, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT e servizi di threat intelligence per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab è una società di livello internazionale che opera in 200 paesi e protegge oltre 400 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it.

Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/

Seguici su:

Twitter: https://twitter.com/KasperskyLabIT

Facebook: http://www.facebook.com/kasperskylabitalia

Google Plus: https://plus.google.com/+KasperskyItKL

LinkedIn: https://www.linkedin.com/kasperskylabitalia

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza