Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora

Scopriamo Cozy Bear. Il gruppo di hacker sponsorizzati dal Cremlino

Il gruppo di minacce persistenti avanzate (APT) Cozy Bear è diventato famoso a livello internazionale nel 2016 per aver hackerato il Pentagono, il Comitato Nazionale Democratico e un certo numero di ONG statunitensi. 

Gli hacker russi sembravano scomparire in seguito, senza notizie di attacchi a obiettivi di alto profilo.

Il gruppo viene classificato dal governo federale degli Stati Uniti come minaccia persistente avanzata, ovvero APT29, e si tratta di un gruppo di hacker russo che si ritiene sia associato a una o più agenzie di intelligence russe.

Sponsorizzazioni e attribuzione

L’Olandese General Intelligence and Security Service (AIVD) ha dedotto dai filmati delle telecamere di sicurezza che il gruppo è guidato dal Russian Foreign Intelligence Service (SVR). Questo punto di vista è condiviso anche dagli Stati Uniti, ma come sappiamo quando si tratta di minacce persistenti avanzate, l’attribuzione risulta sempre difficile.

La società di sicurezza informatica CrowdStrike ha anche suggerito in precedenza che potrebbe essere associata al Servizio di sicurezza federale russo (FSB) o all’SVR, anche se sono tutti concordi che si tratta di un gruppo di hacker sponsorizzato dal governo di Mosca.

Al gruppo sono stati dati vari soprannomi da diverse società di sicurezza informatica, tra cui NOBELIUM, UNC2452, CozyCar, CozyDuke (da F-Secure ), Dark Halo, The Dukes (da Volexity), Office Monkeys e ITTRIO.

Gli attacchi

Cozy Bear (o APT29) sembra avere progetti diversi, con diversi gruppi di utenti. Il focus del suo progetto “Nemesis Gemina” è il settore militare, governativo, energetico, diplomatico e delle telecomunicazioni.

Le prove suggeriscono che gli obiettivi di Cozy Bear hanno incluso enti commerciali e organizzazioni governative in Germania, Uzbekistan, Corea del Sud e Stati Uniti, tra cui il Dipartimento di Stato degli Stati Uniti e la Casa Bianca nel 2014.

Oltre all’hacking della Convenzione Nazionale Democratica, Cozy Bear è stato collegato ad attacchi al sistema di posta elettronica del Pentagono nel 2015, ai think tank statunitensi nel 2016 e alle reti governative norvegesi nel 2017, secondo un database di sicurezza informatica istituito dal Council on Foreign Relations.

I cyberweapons

I primi campioni di malware associati a Cozy Bear risalgono al lontano 2008 e sono stati scoperti da Kaspersky Lab. Si tratta del malware Miniduke che è stato scritto in assembler.

Il malware CozyDuke utilizza una backdoor e un dropper. Il malware esfiltra i dati in un server di comando e controllo. Gli aggressori possono adattare il malware all’ambiente circostante. I componenti backdoor del malware di Cozy Bear vengono aggiornati nel tempo con modifiche alla crittografia, alla funzionalità dei trojan e all’anti-rilevamento.

La velocità con cui Cozy Bear sviluppa e distribuisce i suoi componenti ricorda il set di strumenti di Fancy Bear, che utilizza anche gli strumenti CHOPSTICK e CORESHELL.

Il set di strumenti malware CozyDuke di Cozy Bear è strutturalmente e funzionalmente simile ai componenti utilizzati nelle prime operazioni di Miniduke, Cosmicduke e OnionDuke.

Un secondo modulo del malware CozyDuke, Show.dll, sembra essere stato costruito sulla stessa piattaforma di OnionDuke, suggerendo che gli autori stanno lavorando insieme o sono le stesse persone. Le campagne e i set di strumenti malware che utilizzano sono denominati Dukes, inclusi Cosmicduke, Cozyduke e Miniduke.

CozyDuke è collegato alle campagne MiniDuke e CosmicDuke, nonché alla campagna di cyberspionaggio di OnionDuke. Ogni gruppo di minacce tiene traccia dei propri obiettivi e utilizza set di strumenti che sono stati probabilmente creati e aggiornati da persone di lingua russa.

Dopo l’esposizione di MiniDuke nel 2013, gli aggiornamenti del malware sono stati scritti in C / C++ ed è stato dotato di un nuovo offuscatore.

Si sospetta che Cozy Bear sia dietro lo strumento di accesso remoto “HAMMERTOS” che utilizza siti Web comunemente visitati come Twitter e GitHub per trasmettere i dati.

Seaduke è un Trojan altamente configurabile e di basso profilo utilizzato solo per un piccolo insieme di obiettivi di alto valore. Tipicamente, Seaduke viene installato su sistemi già infettati dal molto più diffuso CozyDuke.

Fonti
https://www.cybersecurity-help.cz/blog/2509.html