Ci sono nuovi sviluppi nelle attività di Platinum, un gruppo cybercriminale autore di attacchi APT tecnologicamente tra i più avanzati, che di solito concentra la propria attività nella regione APAC (nell’area Asia-Pacifico). Nel corso delle analisi gli esperti di Kaspersky hanno individuato una nuova backdoor chiamata Titanium.
L’APT Titanium comprende una complessa sequenza di fasi per il dropping, il download e l’installazione e vede il dispiegamento di una backdoor Trojan nella fase finale.
Tra i principali vettori di infezione ci sono i siti intranet locali che sfruttano un codice dannoso per iniziare la diffusione, un archivio malevolo che può essere scaricato tramite BITS Downloader e altre applicazioni.
La backdoor può accettare molti comandi diversi, ad esempio:
Leggere qualsiasi file da un file system e inviarlo al C&C;
Trascinare o eliminare un file nel file system;
Rilasciare un file ed eseguirlo;
Eseguire una riga di comandi e inviare i risultati dell’esecuzione al C&C;
Aggiornare i parametri di configurazione (eccetto l’encryption key AES).
Il malware è in grado di celarsi nel corso di ogni fase, imitando il funzionamento di programmi comuni, come popolari DVD e software anti-malware. Gli obiettivi principali della campagna APT Titanium si concentrano nel Sud e Sud-Est asiatico e comprendono una mezza dozzina di istituzioni militari e governative.
“Come avevamo predetto lo scorso anno, i risultati della nostra ricerca indicano, ancora una volta, che mentre gli autori delle minacce scelgono di adottare un basso profilo, stiamo notando in questa zona del mondo molti sviluppi interessanti, come nuovi attacchi, campagne malevole e varie modifiche al malware, ancora in fase di analisi. La backdoor che abbiamo individuato è di particolare interesse per la sua capacità di introdurre un interactive mode che consente agli aggressori di utilizzare la modalità a linea di comando da remoto che invia l’output di un programma lanciato al C&C e riceve qualsiasi input richiesto in modo dinamico”, ha commentato a Zeus News Vladimir Kononovich, Security Expert di Kaspersky.
Raccomandiamo di adottare le seguenti misure preventive:
1) Procedere regolarmente con l’aggiornamento di tutti i software utilizzati in azienda e ogni volta che viene rilasciata una nuova patch per la sicurezza.
2) Scegliere una soluzione di sicurezza dotata di funzionalità di detection “behavior-based” per una protezione efficace contro cyberminacce conosciute e sconosciute.
3) Oltre ad adottare una protezione essenziale a livello degli endpoint, è importante implementare anche una soluzione di sicurezza a livello aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete.
4) Assicuratevi che il vostro team di sicurezza abbia accesso alle più recenti risorse di intelligence sulle minacce informatiche.
5) Ultima cosa, ma non meno importante: assicuratevi che il vostro staff sia adeguatamente formato per quanto riguarda le conoscenze di base della “cybersecurity hygiene”.