Nel terzo trimestre del 2022, i ricercatori di Kaspersky hanno scoperto una nuova campagna di spionaggio Android, SandStrike, che prende di mira i Baháʼí, una minoranza religiosa di lingua persiana, distribuendo un’applicazione VPN contenente uno spyware altamente sofisticato. Insieme al nuovo spyware gli esperti di Kaspersky hanno anche rilevato un aggiornamento avanzato del cluster DeathNote e, insieme a SentinelOne, hanno indagato su Metatron, un malware mai visto prima. Queste e altre scoperte sono state rivelate nell’ultimo report trimestrale di Kaspersky sulle minacce.
In questo canale, gli autori di SandStrike hanno distribuito un’applicazione VPN apparentemente innocua per accedere a siti vietati in alcune regioni, ad esempio contenuti religiosi. Inoltre, per rendere questa applicazione totalmente funzionante, gli attaccanti hanno anche realizzato una propria infrastruttura VPN.
Tuttavia, il client VPN contiene nuovo spyware operativo con funzionalità che consentono di raccogliere e rubare dati sensibili, compresi i registri delle chiamate e gli elenchi dei contatti, nonché di tracciare qualsiasi altra attività svolta dagli utenti colpiti.
Durante il terzo trimestre del 2022, gli autori delle APT hanno cambiato continuamente le proprie tattiche, migliorando gli strumenti e sviluppando nuove tecniche. Tra i risultati più significativi:
- Una nuova e sofisticata piattaforma malware che prende di mira aziende di telecomunicazioni, ISP e università. In collaborazione con SentinelOne, i ricercatori di Kaspersky hanno analizzato Metatron, una piattaforma malware sofisticata mai vista prima, che prende di mira principalmente le aziende di telecomunicazioni, gli Internet service provider e le università dei Paesi del Medio Oriente e dell’Africa. Metatron è progettato per aggirare le soluzioni di sicurezza locali e distribuire le piattaforme malware direttamente nella memoria.
- Aggiornamento di strumenti avanzati e sofisticati. Gli esperti di Kaspersky hanno osservato Lazarus utilizzare il cluster DeathNote contro gli utenti della Corea del Sud. È possibile che l’attore abbia utilizzato una compromissione strategica del Web, impiegando una catena di infezione simile a quella che i ricercatori di Kaspersky hanno precedentemente riportato, attaccando un programma di sicurezza endpoint. Tuttavia, gli esperti hanno scoperto, che anche il malware e gli schemi di infezione sono stati aggiornati. Il responsabile ha utilizzato un malware mai visto prima, con funzionalità limitate per eseguire comandi dal server C2. Grazie a questa backdoor, l’operatore si è nascosto per un mese nel sistema della vittima, raccogliendo informazioni.
- Lo spionaggio informatico continua a essere uno degli obiettivi principali delle campagne APT. Nel terzo trimestre del 2022, i ricercatori Kaspersky hanno rilevato numerose campagne APT, il cui obiettivo principale è rappresentato dalle pubbliche amministrazioni. Le indagini condotte recentemente da Kaspersky mostrano che quest’anno, a partire da febbraio, HotCousin ha tentato di compromettere i ministeri degli affari esteri in Europa, Asia, Africa e Sud America.
“Come si può osservare dall’analisi degli ultimi tre mesi, gli attori APT si stanno impegnando a creare nuovi strumenti di attacco e a migliorare quelli vecchi per lanciare nuove campagne malevole. Nei loro attacchi, utilizzano metodi astuti e inaspettati: il nuovo spyware SandStrike che attacca gli utenti attraverso il servizio VPN, nel quale le vittime cercavano di trovare protezione e sicurezza, è un esempio perfetto. Oggi è facile distribuire malware attraverso i social network e rimanere inosservati per diversi mesi o anche di più. Per questo è importante essere sempre prudenti, assicurarsi di essere informati sulle minacce e di avere gli strumenti giusti per proteggersi da quelle esistenti ed emergenti”, ha commentato Victor Chebyshev, Lead Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky.
Per proteggersi da attacchi mirati da parte di attori noti o sconosciuti, Kaspersky consiglia di:
- Fornire al team SOC l’accesso alle informazioni più recenti sulle minacce (Threat Intelligence, TI).
- Aggiornare il team di cybersecurity con la formazione online, per consentirgli di affrontare le più recenti minacce mirate.
- Utilizzare una soluzione EDR di livello aziendale. È essenziale rilevare le minacce tra la moltitudine di avvisi sparsi grazie alla funzione automatica di raggruppamento degli alert in incidenti, nonché analizzare e rispondere a questi eventi nel modo più efficace.
- Oltre ad applicare una protezione efficace per gli endpoint, è necessario implementare una soluzione di sicurezza di livello aziendale al fine di rilevare precocemente le minacce avanzate a livello di rete.
- Poiché molti attacchi mirati iniziano con tecniche di social engineering, come il phishing, è importante prevedere sessioni di formazione sulla security awareness e fornire competenze pratiche al team.