Ricardo Nardini : 7 Febbraio 2024 07:15
Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei e si stia portando ad una vera e propria ondata di attacchi nei nostri territori.
Secondo la testata Bleeping Computer, in un articolo dal titolo “New TetrisPhantom hackers steal data from secure USB drives on govt systems”, Kaspersky ha identificato mesi fa una minaccia che comprometteva la funzionalità delle unità USB a sicurezza avanzata con crittografia software.
Sul mercato è disponibile un’ampia varietà di unità USB con sicurezza avanzata. Questi tipi di dispositivi di archiviazione sono spesso utilizzati da aziende e governi, soprattutto quando dispongono di funzionalità di crittografia basate su software.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Kaspersky ha rilevato che un tipo specifico di unità USB crittografata tramite software, la cui marca e modello non sono stati divulgati, è stata presa di mira per anni da gruppi di criminali informatici. Si pensa che questo software crittografico dei dispositivi sia un codice comunemente utilizzato da molte case costruttrici. Come risultato si sono ottenuti furti di informazioni presumibilmente protette da password. Manco dirlo, i target più ghiotti sono sempre enti statali e governativi in quanto la leggerezza nell’operare sembra un comune denominatore a livello mondiale.
Le vittime secondo gli specialisti, sarebbero stati enti governativi della regione Asia Indo Pacifico. Considerata la sofisticatezza dell’attacco, tutto sembra indicare che si sia trattato di attività di spionaggio altamente mirate. Sottolineano inoltre che lo stesso metodo potrebbe essere stato utilizzato per rubare dati finanziari. L’Europa sembra essere il nuovo territorio di caccia privato di questo malware e attualmente forse gli obbiettivi di spionaggio si sono spostati verso casa nostra.
Vediamo com’è stato possibile compromettere le unità USB crittografate, e diamo un’occhiata ad alcuni aspetti interessanti del metodo utilizzato dai malintenzionati. I dispositivi di archiviazione in questione hanno una parte con copertura crittografata e un’altra parte senza, in cui è presente il software crittografico.
L’attacco inizia infettando il computer della vittima con un payload chiamato AcroShell. Questo, attraverso un server di controllo, scarica componenti dannosi che consentono di identificare il tipo di unità USB utilizzate dal bersaglio. Successivamente entra in azione un malware chiamato XMKR.
XMKR compromette la sicurezza delle unità USB sulla base di informazioni precedentemente rubate, colpendo direttamente i file sulla partizione non crittografata. Qui risiedono i motori che sono responsabili dell’apertura dei file crittografati. L’attacco è preposto per computer che utilizzano sistemi operativi Microsoft Windows.
Da Kaspersky sottolineano che gli autori malintenzionati ricorrono anche a tecniche di virtualizzazione per nascondere e proteggere il codice dannoso dei propri programmi. Questo per renderli quasi impercettibili dai sistemi di sicurezza. Allo stesso modo, metodi autoreplicanti si propagano nella rete informatica della vittima cercando nuovi obbiettivi da colpire.
In Europa stiamo già vivendo un ondata di attacchi di questo malware. I venti di guerra sono sempre più caldi in Europa. Si spera quanto meno che a livello istituzionale si prendano le dovute cautele. Sopratutto per proteggere la privacy e dati sensibili e sanitari dei cittadini, che sembrano essere sempre i meno tutelati sotto questo aspetto.
Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...
Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a...
Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l...
Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-...