Indice dell'articolo
Toggle“The Mask , una delle campagne più avanzate di cyber- spionaggio mai scoperta fino ad oggi “. L’annuncio che, secondo Kaspersky, si riferisce a una campagna di sofisticati attacchi informatici .
Cyber-spionaggio: i ricercatori di Kaspersky credono di aver scoperto una campagna di cyber-spionaggio che aveva come obiettivo degli obiettivi strategici (381 vittime in 31 paesi) e soprannominato ” The Mask “. Per l’editore , questa campagna potrebbe essere decisa da “alcuni stati” .
Ambasciate , laboratori e attivisti mirati da The Mask
E se Kaspersky parla di Cyber-spionaggio è dovuto al fatto che esistono obiettivi molto specifici di questi attaccanti , compreso il linguaggio insolito, che sarebbe lo spagnolo . L’editore ha identificato più di 380 vittime “uniche” sparse in oltre 1.000 indirizzi IP in 31 diversi paesi.
” Gli obiettivi principali sono i governi, le missioni diplomatiche e le ambasciate , aziende del gas e dell’energia , laboratori di ricerca e attivisti “, afferma Kaspersky .
La natura degli oggetti rubati alimenta anche la teoria del cyber– spionaggio . Gli autori hanno preso possesso di documenti , ma anche le chiavi di crittografia, chiavi SSH , configurazioni VPN o file RDP .
L’editore descrive anche il funzionamento del Cyber-spionaggio “atipico rispetto alla complessità e all’universalità degli strumenti utilizzati dai criminali”. Gli hacker hanno fatto un uso particolarmente efficace di malware che riguarda Mac OS X e Linux e, potenzialmente, anche sulle versioni per Android e iPad / iPhone ( iOS ) .
L’infezione che si attiva con il phishing e siti falsi
E se l’editore russo è interessato a ” The Mask” è perché i propri prodotti per la sicurezza sono stati presi di mira . Per evitare di essere scoperti , gli autori di The Mask sfruttato un software di sicurezza di diversi anni fa .
La modalità di infezione è relativamente semplice a prima vista . Si basa su e-mail o spear –phishing mirate. Nei messaggi sono stati inseriti link a un sito Web dannoso che ospita vari exploit “progettati per infettare i visitatori , a seconda della configurazione del sistema “.
Una volta che il visitatore è stato infettato, è stato reindirizzato al sito sano a cui il link incluso nella mail avrebbe dovuto condurre . Il malware installato ha consentito “di intercettare tutti i canali di comunicazione e raccogliere informazioni vitali del sistema infettato “.
“E ‘ estremamente difficile da individuare a causa di un rootkit stealth. Careto è un sistema altamente modulare che supporta i plugin e i file di configurazione . Questo permette di svolgere molte funzioni ” aggiunge Kaspersky .
L’analisi dell’editor lo porta a pensare che ” questa campagna potrebbe essere sponsorizzata da alcuni stati”. A sostegno di questa ipotesi , i ricercatori si sono accorti dell’alto grado di professionalità nelle procedure operative del gruppo di hacker .