logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • Codici sconto
Sicurezza

Symantec, 11 provider sauditi sotto attacco. L’obiettivo erano le forniture di petrolio?

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Sicurezza

Symantec, 11 provider sauditi sotto attacco. L’obiettivo erano le forniture di petrolio?

di Alessandro Crea giovedì 19 Settembre 2019 16:35
  • 2 min
  • vai ai commenti
Più informazioni su
  • arabia saudita
  • petrolio
  • provider
  • Sicurezza

Un gruppo hacker mai documentato in precedenza, chiamato Tortoiseshell e di provenienza al momento ignota, avrebbe colpito ben 11 provider, per la maggior parte locati in Arabia Saudita, con l’intento di accedere a determinati computer attraverso le loro reti. Con molta probabilità l’interesse era focalizzato su aziende petrolifere e sulla catena dei rifornimenti. È quanto emerge da un report di Symantec, che ha anche analizzato le tecniche di attacco utilizzate.

Il gruppo, che sarebbe attivo almeno dal luglio dello scorso anno, avrebbe dimostrato di possedere conoscenze tecniche elevate, utilizzando un mix di strumenti già preesistenti e altri completamente personalizzati. Almeno in due delle undici azioni intraprese inoltre, gli hacker avrebbero ottenuto con successo l’accesso a livello di amministratore di dominio alle reti, assicurandosi così il controllo di tutti i computer connessi.

Nonostante questo però, da un punto di vista tecnico, gli attacchi hanno destato anche qualche perplessità, come se a queste elevate capacità tecniche si accompagnasse una scarsa chiarezza di intenti. ‎‎”La parte più avanzata di questa campagna è la pianificazione e l’implementazione degli attacchi stessi”, ha scritto in una e-mail un membro del team di ricerca di Symantec. “L’attaccante doveva avere più obiettivi, raggiunti in modo operativo al fine di compromettere i veri obiettivi che avrebbero avuto relazioni con il provider IT. L’uso di malware unico, sviluppato appositamente per una campagna avanzata come questa dimostra che l’attaccante ha risorse e capacità che la maggior parte degli avversari di livello basso a medio semplicemente non hanno”.

Sviluppato ‎in Delphi e .NET, il componente unico utilizzato da Tortoiseshell è un malware chiamato ‎‎Backdoor.Syskit, una backdoor di base, in grado di scaricare ed eseguire strumenti e comandi aggiuntivi, al fine di ‎ raccogliere e inviare a un server l’indirizzo IP e quello MAC della macchina, il nome del sistema operativo e la versione, utilizzando l’URL nella chiave del Registro di sistema Sendvmd, dopo aver codificato il tutto in Base64.

La backdoor aveva tra gli altri anche un comando “kill me” per disinstallarla e rimuovere tutte le tracce di infezione, suggerendo così che la segretezza fosse una priorità dell’attacco. Tuttavia in due delle reti compromesse sono stati individuati centinaia di computer connessi infettati dal malware, un numero insolitamente elevato, che sembra suggerire la necessità, da parte degli hacker, di infettare molte macchine prima di riuscire a identificare quelle di interesse, rendendo tra l’altro più facile accorgersi dell’attacco in corso.

‎Un pezzo inspiegabile del puzzle è rappresentato dall’installazione di uno strumento dannoso, soprannominato PoisonFrog, circa un mese prima che gli strumenti di Tortoiseshell entrassero in azione, uno strumento solitamente ricondotto nel recente passato a APT34, un gruppo d’attacco sponsorizzato dal governo iraniano, o alternativamente OilRig, i cui server sono stati a loro volta attaccati recentemente da Turla, un gruppo hacker che sembra essere legato al governo russo.

Il report di Symantec ‎contiene gli indirizzi IP dei server di controllo Tortoiseshell e gli hash crittografici del software utilizzato dal gruppo. Questo consentirà quindi agli addetti alal cybersicurezza di utilizzare questi indicatori per verificare se le proprie reti abbiano subito lo stesso tipo di attacco.

di Alessandro Crea
giovedì 19 Settembre 2019 16:35
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • arabia saudita
  • petrolio
  • provider
  • Sicurezza
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
Smartbox - Natale
Per Natale regala un viaggio! Con le offerte Smartbox, si parte con meno di 40€!
Siete alla ricerca di un'idea regalo che sia romantica, accattivante e, magari, anche rilassante? Tranquilli, ci pensa Amazon a darvi…
3 di Tom's Hardware - 1 anno fa
  • Natale
  • Natale 2021
  • Offerte Amazon
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte viaggi
  • Viaggi
  • viaggio
3
  • 2
Offerta
Surfshark offerta natale
Super offerta Surfshark VPN! 83% di sconto e 3 mesi gratis per Natale!
Nuova offerta di Natale da parte di Surfshark. Pochi giorni per sottoscrivere l'abbonamento da due anni con uno sconto dell'83%…
2 di Tom's Hardware - 1 anno fa
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte Software
  • Offerte VPN
  • vpn
2
  • 3
Offerta