Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le USB con sicurezza avanzata vengono prese di mira in Europa

Ricardo Nardini : 7 Febbraio 2024 07:15

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei e si stia portando ad una vera e propria ondata di attacchi nei nostri territori.

Cronostoria e origine

Secondo la testata Bleeping Computer, in un articolo dal titolo “New TetrisPhantom hackers steal data from secure USB drives on govt systems”, Kaspersky ha identificato mesi fa una minaccia che comprometteva la funzionalità delle unità USB a sicurezza avanzata con crittografia software.

Sul mercato è disponibile un’ampia varietà di unità USB con sicurezza avanzata. Questi tipi di dispositivi di archiviazione sono spesso utilizzati da aziende e governi, soprattutto quando dispongono di funzionalità di crittografia basate su software.

Target d’impatto


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Kaspersky ha rilevato che un tipo specifico di unità USB crittografata tramite software, la cui marca e modello non sono stati divulgati, è stata presa di mira per anni da gruppi di criminali informatici. Si pensa che questo software crittografico dei dispositivi sia un codice comunemente utilizzato da molte case costruttrici. Come risultato si sono ottenuti furti di informazioni presumibilmente protette da password. Manco dirlo, i target più ghiotti sono sempre enti statali e governativi in quanto la leggerezza nell’operare sembra un comune denominatore a livello mondiale.

    Le vittime secondo gli specialisti, sarebbero stati enti governativi della regione Asia Indo Pacifico. Considerata la sofisticatezza dell’attacco, tutto sembra indicare che si sia trattato di attività di spionaggio altamente mirate. Sottolineano inoltre che lo stesso metodo potrebbe essere stato utilizzato per rubare dati finanziari. L’Europa sembra essere il nuovo territorio di caccia privato di questo malware e attualmente forse gli obbiettivi di spionaggio si sono spostati verso casa nostra.

    Come funziona

    Vediamo com’è stato possibile compromettere le unità USB crittografate, e diamo un’occhiata ad alcuni aspetti interessanti del metodo utilizzato dai malintenzionati. I dispositivi di archiviazione in questione hanno una parte con copertura crittografata e un’altra parte senza, in cui è presente il software crittografico.

    L’attacco inizia infettando il computer della vittima con un payload chiamato AcroShell. Questo, attraverso un server di controllo, scarica componenti dannosi che consentono di identificare il tipo di unità USB utilizzate dal bersaglio. Successivamente entra in azione un malware chiamato XMKR.

    XMKR compromette la sicurezza delle unità USB sulla base di informazioni precedentemente rubate, colpendo direttamente i file sulla partizione non crittografata. Qui risiedono i motori che sono responsabili dell’apertura dei file crittografati. L’attacco è preposto per computer che utilizzano sistemi operativi Microsoft Windows.

    Da Kaspersky sottolineano che gli autori malintenzionati ricorrono anche a tecniche di virtualizzazione per nascondere e proteggere il codice dannoso dei propri programmi. Questo per renderli quasi impercettibili dai sistemi di sicurezza. Allo stesso modo, metodi autoreplicanti si propagano nella rete informatica della vittima cercando nuovi obbiettivi da colpire.

    Tocca a noi

    In Europa stiamo già vivendo un ondata di attacchi di questo malware. I venti di guerra sono sempre più caldi in Europa. Si spera quanto meno che a livello istituzionale si prendano le dovute cautele. Sopratutto per proteggere la privacy e dati sensibili e sanitari dei cittadini, che sembrano essere sempre i meno tutelati sotto questo aspetto.

    Ricardo Nardini
    Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.

    Lista degli articoli

    Articoli in evidenza

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...

    Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...

    Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
    Di Redazione RHC - 15/08/2025

    Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...

    Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
    Di Redazione RHC - 15/08/2025

    Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...