Cyber-spionaggio: Kaspersky scoprono “The Mask”

 Cyber-spionaggio: Kaspersky scoprono “The Mask”

Articolo aggiornato il

“The Mask , una delle campagne più avanzate di cyber- spionaggio mai scoperta fino ad oggi “. L’annuncio che, secondo Kaspersky, si riferisce a una campagna di sofisticati attacchi informatici .

careto the mask malware 300x218 - Cyber-spionaggio: Kaspersky scoprono "The Mask"

Cyber-spionaggio: i ricercatori di Kaspersky credono di aver scoperto una campagna di cyber-spionaggio che aveva come obiettivo degli obiettivi strategici (381 vittime in 31 paesi) e soprannominato ” The Mask “. Per l’editore , questa campagna potrebbe essere decisa da “alcuni stati” .

Ambasciate , laboratori e attivisti mirati da The Mask

E se Kaspersky parla di Cyber-spionaggio è dovuto al fatto che esistono obiettivi molto specifici di questi attaccanti , compreso il linguaggio insolito, che sarebbe lo spagnolo . L’editore ha identificato più di 380 vittime “uniche” sparse in oltre 1.000 indirizzi IP in 31 diversi paesi.

” Gli obiettivi principali sono i governi, le missioni diplomatiche e le ambasciate , aziende del gas e dell’energia , laboratori di ricerca e attivisti “, afferma Kaspersky .

La natura degli oggetti rubati alimenta anche la teoria del cyber- spionaggio . Gli autori hanno preso possesso di documenti , ma anche le chiavi di crittografia, chiavi SSH , configurazioni VPN o file RDP .

L’editore descrive anche il funzionamento del Cyber-spionaggio “atipico rispetto alla complessità e all’universalità degli strumenti utilizzati dai criminali”. Gli hacker hanno fatto un uso particolarmente efficace di malware che riguarda Mac OS X e Linux e, potenzialmente, anche sulle versioni per Android e iPad / iPhone ( iOS ) .

L’infezione che si attiva con il phishing e siti falsi

E se l’editore russo è interessato a ” The Mask” è perché i propri prodotti per la sicurezza sono stati presi di mira . Per evitare di essere scoperti , gli autori di The Mask sfruttato un software di sicurezza di diversi anni fa .

La modalità di infezione è relativamente semplice a prima vista . Si basa su e-mail o spear -phishing mirate. Nei messaggi sono stati inseriti link a un sito Web dannoso che ospita vari exploit  “progettati per infettare i visitatori , a seconda della configurazione del sistema “.

Una volta che il visitatore è stato infettato, è stato reindirizzato al sito sano a cui il link incluso nella mail avrebbe dovuto condurre . Il malware installato ha consentito  “di intercettare tutti i canali di comunicazione e raccogliere informazioni vitali del sistema infettato “.

“E ‘ estremamente difficile da individuare a causa di un rootkit stealth. Careto è un sistema altamente modulare che supporta i plugin e i file di configurazione . Questo permette di svolgere molte funzioni ” aggiunge Kaspersky .

L’analisi dell’editor lo porta a pensare che ” questa campagna potrebbe essere sponsorizzata da alcuni stati”. A sostegno di questa ipotesi , i ricercatori si sono accorti dell’alto grado di professionalità nelle procedure operative del gruppo di hacker .

(53)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.