
Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato il Pentagono, il Comitato Nazionale Democratico e un certo numero di ONG statunitensi.
Gli hacker russi sembravano scomparire in seguito, senza notizie di attacchi a obiettivi di alto profilo.
Il gruppo viene classificato dal governo federale degli Stati Uniti come minaccia persistente avanzata, ovvero APT29, e si tratta di un gruppo di hacker russo che si ritiene sia associato a una o più agenzie di intelligence russe.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’Olandese General Intelligence and Security Service (AIVD) ha dedotto dai filmati delle telecamere di sicurezza che il gruppo è guidato dal Russian Foreign Intelligence Service (SVR). Questo punto di vista è condiviso anche dagli Stati Uniti, ma come sappiamo quando si tratta di minacce persistenti avanzate, l’attribuzione risulta sempre difficile.
La società di sicurezza informatica CrowdStrike ha anche suggerito in precedenza che potrebbe essere associata al Servizio di sicurezza federale russo (FSB) o all’SVR, anche se sono tutti concordi che si tratta di un gruppo di hacker sponsorizzato dal governo di Mosca.
Al gruppo sono stati dati vari soprannomi da diverse società di sicurezza informatica, tra cui NOBELIUM, UNC2452, CozyCar, CozyDuke (da F-Secure ), Dark Halo, The Dukes (da Volexity), Office Monkeys e ITTRIO.
Cozy Bear (o APT29) sembra avere progetti diversi, con diversi gruppi di utenti. Il focus del suo progetto “Nemesis Gemina” è il settore militare, governativo, energetico, diplomatico e delle telecomunicazioni.
Le prove suggeriscono che gli obiettivi di Cozy Bear hanno incluso enti commerciali e organizzazioni governative in Germania, Uzbekistan, Corea del Sud e Stati Uniti, tra cui il Dipartimento di Stato degli Stati Uniti e la Casa Bianca nel 2014.
Oltre all’hacking della Convenzione Nazionale Democratica, Cozy Bear è stato collegato ad attacchi al sistema di posta elettronica del Pentagono nel 2015, ai think tank statunitensi nel 2016 e alle reti governative norvegesi nel 2017, secondo un database di sicurezza informatica istituito dal Council on Foreign Relations.
I primi campioni di malware associati a Cozy Bear risalgono al lontano 2008 e sono stati scoperti da Kaspersky Lab. Si tratta del malware Miniduke che è stato scritto in assembler.
Il malware CozyDuke utilizza una backdoor e un dropper. Il malware esfiltra i dati in un server di comando e controllo. Gli aggressori possono adattare il malware all’ambiente circostante. I componenti backdoor del malware di Cozy Bear vengono aggiornati nel tempo con modifiche alla crittografia, alla funzionalità dei trojan e all’anti-rilevamento.
La velocità con cui Cozy Bear sviluppa e distribuisce i suoi componenti ricorda il set di strumenti di Fancy Bear, che utilizza anche gli strumenti CHOPSTICK e CORESHELL.
Il set di strumenti malware CozyDuke di Cozy Bear è strutturalmente e funzionalmente simile ai componenti utilizzati nelle prime operazioni di Miniduke, Cosmicduke e OnionDuke.
Un secondo modulo del malware CozyDuke, Show.dll, sembra essere stato costruito sulla stessa piattaforma di OnionDuke, suggerendo che gli autori stanno lavorando insieme o sono le stesse persone. Le campagne e i set di strumenti malware che utilizzano sono denominati Dukes, inclusi Cosmicduke, Cozyduke e Miniduke.
CozyDuke è collegato alle campagne MiniDuke e CosmicDuke, nonché alla campagna di cyberspionaggio di OnionDuke. Ogni gruppo di minacce tiene traccia dei propri obiettivi e utilizza set di strumenti che sono stati probabilmente creati e aggiornati da persone di lingua russa.
Dopo l’esposizione di MiniDuke nel 2013, gli aggiornamenti del malware sono stati scritti in C / C++ ed è stato dotato di un nuovo offuscatore.
Si sospetta che Cozy Bear sia dietro lo strumento di accesso remoto “HAMMERTOS” che utilizza siti Web comunemente visitati come Twitter e GitHub per trasmettere i dati.
Seaduke è un Trojan altamente configurabile e di basso profilo utilizzato solo per un piccolo insieme di obiettivi di alto valore. Tipicamente, Seaduke viene installato su sistemi già infettati dal molto più diffuso CozyDuke.
Fonti
https://www.cybersecurity-help.cz/blog/2509.html
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…