Le USB con sicurezza avanzata vengono prese di mira in Europa
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile
Le USB con sicurezza avanzata vengono prese di mira in Europa

Le USB con sicurezza avanzata vengono prese di mira in Europa

7 Febbraio 2024 07:15

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei e si stia portando ad una vera e propria ondata di attacchi nei nostri territori.

Cronostoria e origine

Secondo la testata Bleeping Computer, in un articolo dal titolo “New TetrisPhantom hackers steal data from secure USB drives on govt systems”, Kaspersky ha identificato mesi fa una minaccia che comprometteva la funzionalità delle unità USB a sicurezza avanzata con crittografia software.

Sul mercato è disponibile un’ampia varietà di unità USB con sicurezza avanzata. Questi tipi di dispositivi di archiviazione sono spesso utilizzati da aziende e governi, soprattutto quando dispongono di funzionalità di crittografia basate su software.

Target d’impatto


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Kaspersky ha rilevato che un tipo specifico di unità USB crittografata tramite software, la cui marca e modello non sono stati divulgati, è stata presa di mira per anni da gruppi di criminali informatici. Si pensa che questo software crittografico dei dispositivi sia un codice comunemente utilizzato da molte case costruttrici. Come risultato si sono ottenuti furti di informazioni presumibilmente protette da password. Manco dirlo, i target più ghiotti sono sempre enti statali e governativi in quanto la leggerezza nell’operare sembra un comune denominatore a livello mondiale.

Le vittime secondo gli specialisti, sarebbero stati enti governativi della regione Asia Indo Pacifico. Considerata la sofisticatezza dell’attacco, tutto sembra indicare che si sia trattato di attività di spionaggio altamente mirate. Sottolineano inoltre che lo stesso metodo potrebbe essere stato utilizzato per rubare dati finanziari. L’Europa sembra essere il nuovo territorio di caccia privato di questo malware e attualmente forse gli obbiettivi di spionaggio si sono spostati verso casa nostra.

Come funziona

Vediamo com’è stato possibile compromettere le unità USB crittografate, e diamo un’occhiata ad alcuni aspetti interessanti del metodo utilizzato dai malintenzionati. I dispositivi di archiviazione in questione hanno una parte con copertura crittografata e un’altra parte senza, in cui è presente il software crittografico.

L’attacco inizia infettando il computer della vittima con un payload chiamato AcroShell. Questo, attraverso un server di controllo, scarica componenti dannosi che consentono di identificare il tipo di unità USB utilizzate dal bersaglio. Successivamente entra in azione un malware chiamato XMKR.

XMKR compromette la sicurezza delle unità USB sulla base di informazioni precedentemente rubate, colpendo direttamente i file sulla partizione non crittografata. Qui risiedono i motori che sono responsabili dell’apertura dei file crittografati. L’attacco è preposto per computer che utilizzano sistemi operativi Microsoft Windows.

Da Kaspersky sottolineano che gli autori malintenzionati ricorrono anche a tecniche di virtualizzazione per nascondere e proteggere il codice dannoso dei propri programmi. Questo per renderli quasi impercettibili dai sistemi di sicurezza. Allo stesso modo, metodi autoreplicanti si propagano nella rete informatica della vittima cercando nuovi obbiettivi da colpire.

Tocca a noi

In Europa stiamo già vivendo un ondata di attacchi di questo malware. I venti di guerra sono sempre più caldi in Europa. Si spera quanto meno che a livello istituzionale si prendano le dovute cautele. Sopratutto per proteggere la privacy e dati sensibili e sanitari dei cittadini, che sembrano essere sempre i meno tutelati sotto questo aspetto.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • AcroShell
  • crittografati
  • Malware
  • USB
  • XMKR
Immagine del sito
Ricardo Nardini

Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...