!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js');
Kaspersky Threat Intelligence Portal Antidrone Kaspersky Lab Kaspersky Secur'IT Cup'19 kaspersky malware

Kaspersky Lab: il gruppo di cybercriminali Scarcruft si evolve


Kaspersky Lab

Nel corso di un’attività di monitoraggio sul gruppo di esperti nella creazione di cyberminacce APT ScarCruft gli esperti di Kaspersky lab hanno scoperto il loro utilizzo di nuove tecniche e tool, facenti parte di una vera e propria evoluzione basata anche sui dati raccolti dalle vittime di attacchi.

L’evoluzione di Scarcruft 

Il gruppo APT (Advanced Persistent Threat) ScarCruft rappresenta una vera e propria organizzazione cybercriminale che, finanziata da uno stato-nazione, tende a prendere di mira realtà governative e aziende tramite una continua ricerca di informazioni utili da un punto di vista politico.

I ricercatori di Kaspersky Lab, già impegnati da tempo in un’attività di monitoraggio di questo gruppo, hanno notato una nuova evoluzione, basata sul maggiore interesse in fatto di dati provenienti dai dispositivi mobile e nell’adattare tool e servizi apparentemente legittimi per le proprie operazioni di cyberspionaggio.

Stando ai dati ottenuti dall’indagine, gli attacchi avrebbero inizio tramite una campagna di spear-phishing, o con una serie di compromissioni di siti web strategici. 

A questa attività iniziale seguirebbe poi la vera e propria infezione che, capace di bypassare il Controllo Account Utente di Windows (UAC), riuscirebbe così ad eseguire il payload successivo con privilegi superiori, sfruttando la steganografia (l’arte di nascondere dati all’interno di altri dati per non essere scoperti da fonti esterne) per non farsi individuare a livello di rete.

L’ultima fase dell’infezione attuata dal malware prevede poi l’installazione di una backdoor cloud-based, che raccoglie una grande varietà di informazioni dai sistemi e dai dispositivi delle vittime e può inviare tutto a quattro cloud service, come Box, Dropbox, pCloud e Yandex.Disk.

[amazon_link asins=’B07H3WBLQ9,B0757FJCJ5,B07594QH5J’ template=’ProductCarousel’ store=’gamspri02-21′ marketplace=’IT’ link_id=’99fa154e-3b19-4a0f-858c-0181160a975a’]

Proteggersi secondo Kaspersky Lab

Per evitare di diventare vittime di un attacco mirato da parte di autori di minacce informatiche, i ricercatori di Kaspersky Lab consigliano di mettere in pratica alcuni semplici accorgimenti:

  1. Mantenere i propri team SOC sempre aggiornati sugli strumenti, le tecniche e le tattiche nuove ed emergenti utilizzate dagli autori delle minacce e dai cybercriminali, fornendo loro l’accesso alla Threat Intelligence più recente;
  2. Adottare soluzioni EDR per il rilevamento a livello degli endpoint, l’analisi e la messa in atto di una strategia di remediation tempestiva;
  3. Implementare una soluzione di sicurezza aziendale e in grado di rilevare minacce avanzate a livello di rete;
  4. Proporre occasioni di formazione dedicate alla “security awareness” per i propri dipendenti ed insegnare loro alcune abilità pratiche.

Maria Elena Sirio

Videogiocatrice dall'infanzia, innamorata del fantasy e dell'avventura (ma, soprattutto, di Nathan Drake), con una passione per il disegno, il cinema e le serie tv, che tenta di conciliare tutti questi interessi con la facoltà di Biotecnologie.
                   










 
Sì, iscrivimi alla newsletter!
close-link