Cyber war: Israele presa di mira da malware con video pornografici


I laboratori Trend Micro, leader globale nella sicurezza per il cloud, in collaborazione con la United States Air Force, hanno scoperto una serie di attacchi rivolti a obiettivi israeliani (governo, trasporti/ infrastrutture, militari, accademici e trasporti) ed egiziani che hanno sfruttato tattiche inusuali, eseguiti da quello che si può definire un gruppo di “Cyber-estremisti”. Le indagini hanno rivelato che la possibile origine degli attacchi sia da ricercarsi a Gaza, in Egitto e in Marocco. I server utilizzati per gli attacchi sono invece stanziati in Germania.

Gli attacchi in Israele hanno preso di mira obiettivi militari, organizzazioni industriali e accademiche con lo scopo di impossessarsi di documenti critici per l’intelligence, da sfruttare in futuri attacchi di cyber war. Il malware utilizzato è unico nel suo genere, in quanto a partire da un file allegato via mail genera come diversivo l’improvvisa comparsa di un video pornografico sui computer infettati. Utilizzando la stessa infrastruttura di command and control in Germania, gli attacchi contro l’Egitto invece, hanno compromesso file per un potenziale uso futuro in attività di blackmailing

Nel dettaglio, gli attacchi rivolti contro Israele sono stati scoperti in quella che è stata definita la “Operation Arid Viper”. I cyber criminali dietro questa operazione, hanno dimostrato la capacità di creare attacchi sofisticati nei confronti di individui chiave, con l’obiettivo di esfiltrare dati sensibili e confidenziali. Si ritiene che questa operazione sia partita a metà 2013. L’operazione che ha colpito l’Egitto, denominata "Advtravel", è stata scoperta monitorando i server di command and control basati in Germania e utilizzati dai cyber criminali dell’operazione Arid Viper. 

Gli hacker in questo caso si sono rivelati particolarmente interessati alle immagini contenute nei computer delle vittime, con lo scopo di sfruttare eventuali immagini compromettenti in operazioni di blackmail. Una email di spear phishing è stata usata come un meccanismo di consegna da “Operation Arid Viper” che conteneva un allegato di posta elettronica. Tale allegato era un file .RAR che estraeva automaticamente un file .SCR. Il primo file era un video clip pornografico, che fungeva da esca, mentre il secondo file era il malware per la connessione al server C & C. 

“Negli ultimi mesi abbiamo visto un aumento dei comportamenti cyber-estremisti. Abbiamo avuto diversi casi in Russia e Nord Corea che hanno mostrato tecniche sempre più sofisticate e aggressive” Ha affermato Tom Kellermann, Chief Cybersecurity Officer, Trend Micro. “Il panorama geo politico sta evolvendo e include oggi gruppi ben equipaggiati di hacker, che agiscono sia per conto di entità governative che terroristiche ma anche per promuovere cause personali. Purtroppo questi gruppi di Cyber-milizia potrebbero aumentare”. Per ulteriori dettagli: http://ow.ly/JL0cz


Fonte: Trend Micro

Nessun commento:

Posta un commento