
I ricercatori di sicurezza informatica di Mandiant hanno scoperto che gli hacker di Turla utilizzano un’infrastruttura anti-malware vecchia di dieci anni per distribuire il suo Spyware in Ucraina.
Secondo gli analisti, il gruppo APT Turla Team (noto anche come UNC4210) ha preso il controllo di 3 domini che facevano parte dell’ormai defunta infrastruttura di comando e controllo (C&C) della rete botnet di Andromeda (Gamarue) per riconnettersi ai sistemi compromessi.
L’obiettivo finale era distribuire lo strumento di ricognizione KOPILUWAK e la backdoor QUIETCANARY (Tunnus) alle vittime di Andromeda.
Andromeda consisteva in 464 botnet separate e infettava circa 1,1 milioni di computer ogni mese. Nell’ambito di un’operazione delle forze dell’ordine nel 2017, sono stati disattivati circa 1,5 mila domini e indirizzi IP utilizzati nell’infrastruttura C&C.
Andromeda continua a diffondersi da dispositivi USB infetti, quindi i domini registrati nuovamente sono ancora pericolosi e gli aggressori possono prenderne il controllo per distribuire nuovo malware alle vittime. Molto probabilmente, Turla Team comprometterà i sistemi e poi venderà l’accesso ad essi sui forum underground.
Nell’incidente scoperto, un dipendente di un’organizzazione ucraina senza nome ha inserito un’unità USB infetta in un computer di lavoro nel dicembre 2021 e ha fatto clic su un file LNK dannoso mascherato da cartella sull’unità USB.
Ciò ha comportato la distribuzione di Andromeda sull’host.
In particolare, se un utente inserisce un’unità USB “pulita” in un sistema già infetto, quella nuova unità USB può essere infettata e Andromeda può continuare a diffondersi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…