Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky: campagna spyware di massa prende di mira migliaia di computer ICS in tutto il mondo
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky: campagna spyware di massa prende di mira migliaia di computer ICS in tutto il mondo

Danilo Battista
Danilo Battista 1 anno fa
Share
8 Min Lettura
SHARE

Dal 20 gennaio al 10 novembre 2021, gli esperti di Kaspersky hanno scoperto un nuovo malware che ha preso di mira più di 35.000 computer in 195 Paesi. Soprannominato “PseudoManuscrypt” per le similitudini con il malware Manuscrypt del gruppo APT Lazarus, questo nuovo malware possiede capacità di spionaggio avanzate e ha preso di mira sia le organizzazioni governative che i sistemi di controllo industriale (ICS) in diversi settori.

Le organizzazioni industriali sono uno dei principali obiettivi per i criminali informatici, sia per il potenziale guadagno economico che per la tipologia di dati che si possono ottenere. Nel 2021, infatti, è stato registrato un notevole interesse per le organizzazioni industriali da parte di noti gruppi APT come Lazarus e APT41. Nel corso di alcune indagini su un’altra serie di attacchi, gli esperti di Kaspersky hanno scoperto un nuovo malware simile a quello denominato “Manuscrypt”. Si tratta di un malware del gruppo Lazarus utilizzato nella campagna ThreatNeedle rivolta alle organizzazioni per la difesa. Date le somiglianze, questo secondo malware è stato soprannominato PseudoManuscrypt.

Dal 20 gennaio al 10 novembre 2021, i prodotti Kaspersky hanno bloccato PseudoManuscrypt su oltre 35.000 computer in 195 Paesi. Tra gli obiettivi rilevati: organizzazioni industriali e governative, comprese organizzazioni militari e i laboratori di ricerca. Il 7,2% dei computer attaccati faceva parte di sistemi di controllo industriale (ICS), e le industrie più colpite sono state quelle di ingegneria e domotica.

Inizialmente, il download di PseudoManuscrypt avveniva sui sistemi delle vittime tramite falsi installer di software pirata, alcuni dei quali sono specifici per software ICS. È probabile che questi falsi programmi di installazione vengano offerti tramite una piattaforma Malware-as-a-Service (MaaS). In alcuni casi, PseudoManuscrypt è stato installato tramite la già nota botnet Glupteba. Dopo l’infezione iniziale, veniva avviata una complicata catena di infezioni che conduceva al download del modulo dannoso principale. Gli esperti di Kaspersky hanno identificato due varianti di questo modulo. Entrambe sono in grado di offrire funzionalità avanzate di spyware, tra cui la registrazione delle sequenze di tasti, la copia delle informazioni dagli appunti, il furto di credenziali di autenticazione VPN (e potenzialmente RDP), credenziali di accesso, screenshot, e altro ancora. Gli attacchi non mostrano particolari preferenze per specifici settori, tuttavia, il gran numero di computer attaccati nel settore ingegneristico, compresi i sistemi utilizzati per la modellazione 3D e fisica e i digital twin, suggerisce che lo spionaggio industriale potrebbe essere uno degli obiettivi.

Stranamente, alcune delle vittime sono legate agli obiettivi della campagna Lazarus come rilevato precedentemente da ICS CERT , e i dati vengono inviati al server degli attaccanti su un protocollo raro che utilizza una libreria utilizzata precedentemente solo con il malware di APT41. Tuttavia, tenuto conto del gran numero di vittime e della mancanza di un focus esplicito, Kaspersky non collega la campagna a Lazarus o ad altri threat actor APT conosciuti.

“Si tratta di una campagna molto insolita. Stiamo ancora raccogliendo le varie informazioni che abbiamo a disposizione. Tuttavia, una cosa è chiara: questa è una minaccia a cui gli esperti devono prestare attenzione. È stata in grado di arrivare a migliaia di computer ICS, incluse molte organizzazioni di alto profilo. Continueremo le nostre indagini, tenendo informata la comunità di sicurezza su eventuali nuove scoperte”, ha commentato Vyacheslav Kopeytsev, security expert di Kaspersky.

Maggiori informazioni sulla campagna PseudoManuscrypt sono disponibili sul sito ICS CERT.

Per proteggersi da PseudoManuscrypt, gli esperti di Kaspersky raccomandano di:

⦁ Installare software di protezione degli endpoint su tutti i server e le workstation.
⦁ Verificare che tutti i componenti di protezione dell’endpoint siano abilitati su tutti i sistemi e che sia in atto una policy che richieda l’immissione della password dell’amministratore nel caso in cui qualcuno tenti di disabilitare il software.
⦁ Verificare che le policy di Active Directory includano restrizioni per i tentativi degli utenti di accedere ai sistemi. Gli utenti dovrebbero essere autorizzati ad accedere solo ai sistemi di cui hanno bisogno per svolgere le loro mansioni lavorative.
⦁ Limitare le connessioni di rete, inclusa la VPN, tra i sistemi sulla rete OT; bloccare le connessioni su tutte le porte che non sono necessarie per la continuità e la sicurezza delle operazioni.
⦁ Utilizzare smart card (token) o codici monouso come autenticazione a due fattori quando si stabilisce una connessione VPN. Quando possibile, utilizzare la tecnologia Access Control List (ACL) per limitare l’elenco di indirizzi IP da cui è possibile avviare una connessione VPN.
⦁ Formare i dipendenti dell’azienda sulla sicurezza informatica quando si lavora con internet, e-mail e altri canali di comunicazione e, in particolare, spiegare le possibili conseguenze del download e dell’esecuzione di file da fonti non verificate.
⦁ Utilizzare gli account con privilegi di amministratore locale e di amministratore di dominio solo quando è necessario a svolgere le proprie mansioni di lavoro.
⦁ Prendere in considerazione l’utilizzo di servizi come Managed Detection and Response per ottenere un rapido accesso a conoscenze di alto livello e all’esperienza di professionisti della sicurezza.
⦁ Utilizzare una protezione dedicata per i sistemi di controllo dell’officina. ⦁ Kaspersky Industrial CyberSecurity protegge gli endpoint industriali e consente il monitoraggio della rete OT per identificare e bloccare attività dannose.

Informazioni su Kaspersky ICS CERT
Kaspersky Industrial Control Systems Cyber Emergency Response Team (Kaspersky ICS CERT) è un progetto globale lanciato da Kaspersky nel 2016 per coordinare gli sforzi dei fornitori di sistemi di automazione, proprietari e operatori di strutture industriali e ricercatori di sicurezza IT per proteggere le imprese industriali dagli attacchi informatici. Kaspersky ICS CERT dedica i suoi sforzi principalmente all’identificazione di minacce potenziali ed esistenti che prendono di mira i sistemi di automazione industriale e l’Industrial Internet of Things. Kaspersky ICS CERT è un membro attivo e partner delle principali organizzazioni internazionali che sviluppano raccomandazioni sulla protezione delle imprese industriali dalle minacce informatiche. ics-cert.kaspersky.com
Informazioni su Kaspersky

Kaspersky è un’azienda di sicurezza informatica e digital privacy che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L’ampio portfolio di soluzioni di sicurezza dell’azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 240.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: https://www.kaspersky.it/

Potrebbe piacerti anche

A Paperopoli va in onda RADIO PAPEROGA

WWE 2K23 – WarGames

LA DEMO FINALE DI WO LONG: FALLEN DYNASTY SARÀ DISPONIBILE IL 24 FEBBRAIO 2023!

Kaspersky – Commento al recente attacco ransomware ai server ESXi

Kaspersky ricorda l’importanza di proteggere bambini e ragazzi dalle cyber-minacce

Danilo Battista Dic 17, 2021
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article AFTER THE FALL® DI VERTIGO GAMES SUPERA IL RECORD DI VENDITE IN 24 ORE DI ARIZONA SUNSHINE®
Next Article Il nuovo film Spiderman “No Way Home” sfruttato per creare nuovi siti di phishing

Ultime notizie

A Paperopoli va in onda RADIO PAPEROGA
7 ore fa Danilo Battista
WWE 2K23 – WarGames
7 ore fa Danilo Battista
LA DEMO FINALE DI WO LONG: FALLEN DYNASTY SARÀ DISPONIBILE IL 24 FEBBRAIO 2023!
7 ore fa Danilo Battista
Kaspersky – Commento al recente attacco ransomware ai server ESXi
7 ore fa Danilo Battista
Kaspersky ricorda l’importanza di proteggere bambini e ragazzi dalle cyber-minacce
7 ore fa Danilo Battista
IL TEKKEN WORLD TOUR 2023 TORNERÀ A PARTIRE DAL 31 MARZO CON NUOVI EVENTI DAL VIVO
8 ore fa Danilo Battista
Nina Williams sarà nel roster di TEKKEN 8
8 ore fa Danilo Battista
“Una Città Che Scrive” celebra Vanvitelli
18 ore fa Redazione
Venerdì 10 febbraio: il comedian partenopeo Vincenzo Comunale inaugura la rassegna “Stand Up Comedy 2023”
18 ore fa Redazione
GAMES VILLAGE MUGNANO
18 ore fa Gianluca Musca

You Might Also Like

NerdangoloFumetti

A Paperopoli va in onda RADIO PAPEROGA

7 ore fa
NerdangoloVideogiochi

WWE 2K23 – WarGames

7 ore fa
NerdangoloVideogiochi

LA DEMO FINALE DI WO LONG: FALLEN DYNASTY SARÀ DISPONIBILE IL 24 FEBBRAIO 2023!

7 ore fa
Hi TechNerdangolo

Kaspersky – Commento al recente attacco ransomware ai server ESXi

7 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Welcome Back!

Sign in to your account

Lost your password?