Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

mercoledì 16 aprile 2014

The Mask: Malware Di Cyber-Spionaggio

Qualche tempo fa venne scoperto "The Mask" (Careto), malware avanzato in lingua spagnola che è stata coinvolto in operazioni di cyber-spionaggio a livello mondiale almeno dal 2007.
Quello che rende The Mask speciale è la complessità del set di strumenti utilizzato dai cyber criminali, che comprende un malware estremamente sofisticato, un rootkit, un bootkit, le versioni Mac OS X e Linux e probabilmente anche le versioni per Android ed iOS.
Nel mirino sono finiti obiettivi come enti governativi, uffici diplomatici e ambasciate, società energetiche, compagnie petrolifere e del gas, società di ricerca e attivisti.
Le vittime di questi attacchi mirati si trovano in 31 Paesi, dal Medio Oriente all'Europa, fino ad Africa e America.
I ricercatori Kaspersky Lab hanno scoperto Careto lo scorso anno quando stavano monitorando i tentativi di sfruttare una vulnerabilità dei prodotti della società, che era stata risolta cinque anni fa.
Lo sfruttamento permette al malware di evitare di essere rilevato.
Naturalmente, questa situazione ha generato interesse e così è stata avviata l'indagine.
Careto intercetta tutti i canali di comunicazione e raccoglie le informazioni fondamentali provenienti dalla macchina della vittima.
La rilevazione è estremamente difficile a causa delle funzionalità nascoste del rootkit e moduli aggiuntivi di cyber-spionaggio.
Secondo il report di analisi di Kaspersky Lab, la diffusione di The Mask si basa su email di spear-phishing con link a siti web nocivi.
Il sito malevolo contiene un numero di exploit progettati per colpire il visitatore in base alla configurazione del sistema.
In seguito al successo dell'infezione, il sito malevolo reindirizza l'utente al sito Web 'non nocivo' indicato nell'email, che può essere un filmato su YouTube o un portale di informazioni.
È importante notare che i siti web sfruttati non infettano automaticamente i visitatori: i criminali informatici ospitano gli exploit in cartelle specifiche sul sito, che non hanno nessun riferimento diretto ad eccezione delle email nocive.
A volte, i criminali informatici usano dei sotto-domini nei siti di exploit per farli sembrare ancora più realistici.
Questi sottodomini simulano delle sotto-sezioni dei principali quotidiani spagnoli e internazionali, come The Guardian, BBC e il Washington Post.

Nessun commento:

Posta un commento