venerdì, 30 settembre 2022

News

Business & People

Kaspersky, nuove minacce per le aziende dei Paesi asiatici

08/07/2022

Kaspersky ICS CERT ha scoperto, verso la metà dell'ottobre scorso, un threat actor di lingua cinese, fino a quel momento sconosciuto, che prende di mira organizzazioni di telecomunicazioni, produzione e trasporto in diversi Paesi asiatici.

Il gruppo, in una fase iniziale degli attacchi, ha sfruttato la vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime. 

Un sistema di automazione degli edifici (Building Automation System) collega tutte le funzioni all'interno dell'edificio, dall'elettricità al riscaldamento, dai sistemi di prevenzione degli incendi a quelli della sicurezza. E' gestito da un solo centro di controllo ma, una volta compromesso, tutti i processi all'interno dell'organizzazione sono a rischio, compresi quelli relativi alla sicurezza delle informazioni.

Le caratteristiche degli attacchi

Pakistan, Afghanistan e Malesia: sono questi i paesi in cui gli esperti di Kaspersky ICS CERT hanno osservato attacchi a organizzazioni nel settore industriale e delle telecomunicazioni. Gli attacchi presentavano un insieme unico di tattiche, tecniche e procedure (TTP), fatto che ha portati gli esperti a ritenere che fossero gestiti dallo stesso gruppo di lingua cinese.

A catturare la loro attenzione è stato l'uso di computer ingegneristici nei sistemi di automazione degli edifici, appartenenti alle infrastrutture delle aziende, come punto di infiltrazione, caratteristica insolita per i gruppi APT. Prendendo il controllo di questi sistemi, l'attaccante può raggiungerne altri ancora più sensibili all’interno dell'organizzazione attaccata.

Le indagini hanno evidenziato che lo strumento principale del gruppo APT è la backdoor ShadowPad. Kaspersky ha riscontrato l'utilizzo di questo malware da parte di vari operatori APT di lingua cinese. Durante gli attacchi degli attori osservati, la backdoor ShadowPad è stata scaricata sui computer presi di mira sotto le sembianze di un software legittimo. In molti casi, il gruppo ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, il che indica la natura altamente mirata delle loro campagne.

Kirill Kruglov, security expert del Kaspersky ICS CERT sottolinea qualche punto di interesse:

"I sistemi di automazione degli edifici sono obiettivi insoliti per gli advanced threat actor. Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli attaccanti una backdoor per altre aree più protette delle infrastrutture. Poiché questi attacchi si sviluppano con estrema rapidità, devono essere individuati e mitigati nelle fasi iniziali. Pertanto, il nostro consiglio è di monitorare costantemente i sistemi indicati, soprattutto nei settori critici".

 


maggiori informazioni su:
www.kaspersky.com



Tutte le news