Il famigerato Gruppo APT Lazarus sta espandendo il raggio d’azione dei suoi attacchi e ora ha preso di mira anche aziende in Europa, compresa l’Italia. Gli esperti di Kaspersky sono riusciti a identificare attacchi con la backdoor DTrack nei confronti di società italiane, tra cui una appartenente al settore dei provider di servizi IT.
Il Gruppo APT Lazarus è attivo almeno dal 2009 ed è accusato di attacchi di cyber spionaggio, cyber sabotaggio e ransomware. Inizialmente, il gruppo si è concentrato sull’attuazione di quella che sembrava essere un’agenda geopolitica, prendendo di mira soprattutto la Corea del Sud. Tuttavia, da qualche tempo si è spostato su obiettivi globali e ha iniziato a eseguire attacchi anche a scopo di lucro.
Attualmente gli attacchi sono diretti anche ad aziende europee. In questo contesto, gli esperti di Kaspersky hanno identificato due attacchi in Italia in cui DTrack è stato utilizzato come backdoor: tra cui uno nei confronti di un’azienda del settore dei fornitori di servizi IT. Altri obiettivi in Europa includono aziende in Germania e in Svizzera.
Backdoor DTrack modificata
La backdoor DTrack è stata scoperta originariamente nel 2019 e non è cambiata significativamente nel tempo. DTrack si nasconde in un eseguibile che sembra un programma legittimo, e ci sono diverse fasi di decifrazione prima che il payload del malware si attivi. La novità è un terzo livello di crittografia aggiunto in alcuni nuovi campioni di malware.
L’analisi di Kaspersky mostra che il Gruppo APT Lazarus utilizza la backdoor per una serie di attacchi a scopo di lucro. Permette ai criminali informatici di caricare, scaricare, lanciare o eliminare file sull’host della vittima. Uno dei file scaricati ed eseguiti già scoperti come parte del set di strumenti comuni di DTrack è un keylogger, oltre a un creatore di screenshot e a un modulo per raccogliere le informazioni sul sistema della vittima. Nel complesso, questo set di strumenti può aiutare i criminali informatici a effettuare movimenti laterali nell’infrastruttura della vittima, ad esempio per recuperare informazioni.
Secondo la telemetria di Kaspersky Security Network, DTrack è attivo in Germania, Brasile, India, Italia, Messico, Svizzera, Arabia Saudita, Turchia e negli Stati Uniti. Il Gruppo APT Lazarus sta quindi ampliando la tipologia delle vittime. Le aziende prese di mira comprendono parti di infrastrutture critiche come l’istruzione, la lavorazione dei prodotti chimici, i centri di ricerca governativi e i ministeri politici, i fornitori di servizi informatici, le utility e le telecomunicazioni.
“DTrack continua a essere utilizzato attivamente da Lazarus. Le modifiche apportate al modo in cui il malware viene configurato dimostrano che Lazarus attribuisce ancora un valore elevato a DTrack. Nonostante questo, non è cambiato molto dal 2019, quando è stato scoperto per la prima volta. Tuttavia, l’analisi della tipologia delle vittime mostra che le operazioni si sono estese all’Europa, una tendenza che vediamo sempre più spesso”, ha dichiarato Jornt van der Wiel, Security Expert del Global Research & Analysis Team (GReAT) di Kaspersky.
Per proteggersi da malware come DTrack, Kaspersky consiglia di:
- Utilizzare un software di monitoraggio del traffico.
- Utilizzare una soluzione di sicurezza completa con tecnologie di rilevamento basate sul comportamento, in grado di rilevare e bloccare tempestivamente gli attacchi.
- Effettuare regolari controlli di sicurezza dell’infrastruttura IT aziendale.
- Sensibilizzare i dipendenti su come affrontare le minacce con corsi di formazione sulla sicurezza.