
Redazione RHC : 16 Luglio 2021 10:27
Il gruppo criminale informatico Tortoiseshell, affiliato all’Iran, ha ampliato la sua lista di vittime, aggiungendo rappresentanti di nuove industrie di diversi paesi.
Secondo gli esperti di Facebook, Tortoiseshell ha recentemente attaccato le organizzazioni militari, della difesa e aerospaziali, principalmente negli Stati Uniti. Inoltre, gli hacker (anche se in misura minore) prendono di mira le vittime nel Regno Unito e in Europa, indicando un’escalation delle loro operazioni di spionaggio informatico.
Il gruppo Tortoiseshell, è attivo dal 2018 e ha precedentemente attaccato organizzazioni IT in Medio Oriente, principalmente in Arabia Saudita, utilizzando la backdoor Syskit, che raccoglie varie informazioni da un computer compromessi e le invia a un server C&C controllato da aggressori.
Nel 2019, Cisco Talos scoprì una campagna di malware Tortoiseshell contro i veterani militari statunitensi utilizzando Syskit. Gli hacker hanno implementato siti Web fake che presumibilmente aiutano i veterani a trovare lavoro, ma in realtà hanno infettato i loro dispositivi con degli spyware e altri malware.
L’attività osservata da Facebook faceva parte di una più ampia operazione di spionaggio informatico multipiattaforma in cui il social network è stato utilizzato per perfezionare gli attacchi utilizzando tecniche di ingegneria sociale e non per la consegna diretta di malware. Le vittime sono state quindi attirate al di fuori dalla piattaforma per l’infezione.
Come parte di un’operazione dannosa, gli hacker di Tortoiseshell hanno registrato profili falsi su varie piattaforme attraverso le quali hanno contattato le persone e le hanno indotte con l’inganno a fare clic su collegamenti dannosi. Gli aggressori hanno utilizzato diverse piattaforme e, in alcuni casi, hanno tracciato le attività delle vittima per diversi mesi.
Gli hacker si spacciavano per reclutatori e dipendenti di aziende della difesa e aerospaziali, giornalisti, rappresentanti di organizzazioni senza scopo di lucro, nonché strutture ricettive, sanitarie e aeree.
Il gruppo utilizza malware personalizzato, inclusi Trojan di accesso remoto, strumenti di raccolta di informazioni, keylogger e versioni modificate di Syskit. Si ritiene che lo sviluppatore di uno degli strumenti sia la società informatica di Teheran Mahak Rayan Afraz (MRA), associata al Corpo delle guardie rivoluzionarie islamiche.
Redazione
Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...