Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky condivide le analisi preliminari sul malware Sunburst, rendendo noto il decoder per aiutare gli utenti presi di mira
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky condivide le analisi preliminari sul malware Sunburst, rendendo noto il decoder per aiutare gli utenti presi di mira

Danilo Battista
Danilo Battista 2 anni fa
Share
4 Min Lettura
SHARE

Diversi giorni fa è stato segnalato un nuovo attacco rivolto alla supply chain da parte di un attaccante non noto, denominato UNC2452 o DarkHalo. Il gruppo ha impiantato una backdoor nel software IT SolarWinds Orion, che è stata scaricata da oltre 18.000 clienti di SolarWinds. I ricercatori di Kaspersky hanno esaminato questa backdoor, che si presenta sotto forma di un modulo .NET e che ha dimostrato di avere alcune caratteristiche interessanti e piuttosto uniche.
Secondo gli esperti, l’attacco alla supply chain è stato progettato in modo estremamente professionale e con l’obiettivo di passare inosservato il più a lungo possibile. Infatti, prima di effettuare la prima connessione a internet ai suoi server di comunicazione e di controllo, il malware Sunburst rimane inattivo per un lungo periodo, anche fino a 2 settimane, il che impedisce di individuare immediatamente questo comportamento nelle sandbox. Ciò spiega perché questo attacco sia stato così difficile da individuare.
Nelle fasi iniziali, il malware Sunburst comunica con il server C&C inviando richieste DNS (Domain Name System) codificate. Queste richieste contengono informazioni sul computer infetto, che aiutano l’attaccante a stabilire se sia conveniente dare seguito all’infezione.
Grazie al fatto che le richieste DNS generate da Sunburst codificano alcune delle informazioni del target e agli script disponibili pubblicamente per decodificare le richieste DNS, i ricercatori Kaspersky hanno creato i propri tool per analizzare ulteriormente oltre 1700 record DNS coinvolti nell’incidente. Questa analisi ha portato all’identificazione di oltre 1000 parti di nomi di target unici e 900 ID utente unici. Sebbene questo possa sembrare un numero elevato, gli attaccanti hanno dimostrato di essere interessati solo a obiettivi di alto profilo. Su oltre 1000 obiettivi, due di essi apparivano particolarmente interessanti anche se non potevano essere facilmente decodificati, una sorta di puzzle crittografico.
Dall’analisi è emerso che tre delle richieste DNS che hanno ricevuto risposte “CNAME”, che indica un obiettivo di alto valore, possono essere decodificate in due nomi di dominio che appartengono a un’organizzazione governativa e a una società di telecomunicazioni negli Stati Uniti.
Per ragioni etiche, Kaspersky non divulgherà i nomi dei domini.
L’azienda ha già provveduto a informare le due organizzazioni, offrendo il proprio supporto per rilevare ulteriori attività dannose.
“Nei giorni scorsi abbiamo controllato la nostra telemetria alla ricerca di tracce di questo attacco, annotato ulteriori rilevamenti e assicurandoci che i nostri utenti fossero protetti. Ad oggi, abbiamo identificato circa 100 clienti che hanno scaricato il pacchetto trojan contenente la backdoor Sunburst. Sono in corso ulteriori indagini e continueremo ad approfondire le nostre scoperte”, ha dichiarato Costin Raiu, capo del Global Research and Analysis Team di Kaspersky.
Per aiutare la community a identificare obiettivi potenzialmente interessanti per gli attaccanti, Kaspersky ha pubblicato il codice sorgente del decoder: https://github.com/2igosha/sunburst_dga
I clienti di Kaspersky possono richiedere maggiori dettagli e informazioni sulla mitigazione di Sunburst, UNC2452/DarkHalo contattando: intelreports@kaspersky.com
I prodotti Kaspersky rilevano i red team tool citati da FireEye in un repository GitHub. L’azienda ha aggiornato la logica di rilevamento in base alle regole Yara condivise, agli indicatori di compromissione (IOC), alle firme Snort e ad altri identificatori di threat data CVE all’interno dei propri prodotti.

Maggiori informazioni sono disponibili al seguente link di Securelist.com.

Potrebbe piacerti anche

SWORD ART ONLINE Last Recollection mostra il proprio gameplay e nuovi elementi della storia

SABABA SECURITY POTENZIA IL MONITORAGGIO DELLA SICUREZZA PER L’IT SERVICE PROVIDER SELDA INFORMATICA

‘DREDGE’ È DISPONIBILE DA OGGI SU TUTTE LE PIATTAFORME

CRYMACHINA Disponibile il trailer di annuncio completo

Kaspersky: cinque consigli per scegliere il miglior Managed Security Service Provider (MSSP)

Danilo Battista Dic 19, 2020
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article BANDAI NAMCO ENTERTAINMENT INC. E LA NBA ANNUNCIANO UNA PARTNERSHIP PER CELEBRARE IL 40° ANNIVERSARIO DI PAC-MAN
Next Article IL NAPOLI BASKET VINCE A RAVENNA, GRASSI : “SUCCESSO DEDICATO A SACRIPANTI”

Ultime notizie

SWORD ART ONLINE Last Recollection mostra il proprio gameplay e nuovi elementi della storia
9 ore fa Danilo Battista
SABABA SECURITY POTENZIA IL MONITORAGGIO DELLA SICUREZZA PER L’IT SERVICE PROVIDER SELDA INFORMATICA
9 ore fa Danilo Battista
‘DREDGE’ È DISPONIBILE DA OGGI SU TUTTE LE PIATTAFORME
10 ore fa Danilo Battista
CRYMACHINA Disponibile il trailer di annuncio completo
11 ore fa Danilo Battista
Kaspersky: cinque consigli per scegliere il miglior Managed Security Service Provider (MSSP)
11 ore fa Danilo Battista
PANINI COMICS presenta “MARMALADE BOY” ULTIMATE DELUXE EDITION
12 ore fa Danilo Battista
LA LEGGENDA È TRA NOI! LIVE A LIVE ARRIVERÀ IL 27 APRILE
12 ore fa Danilo Battista
MILESTONE E DORNA SCALDANO I MOTORI PER MotoGP™23, DISPONIBILE DALL’8 GIUGNO
13 ore fa Danilo Battista
Akamai stila la classifica delle 50 parole chiave di combosquatting più popolari
13 ore fa Danilo Battista
CIV VI’s DLC 6
13 ore fa Danilo Battista

You Might Also Like

NerdangoloVideogiochi

SWORD ART ONLINE Last Recollection mostra il proprio gameplay e nuovi elementi della storia

9 ore fa
Hi TechNerdangolo

SABABA SECURITY POTENZIA IL MONITORAGGIO DELLA SICUREZZA PER L’IT SERVICE PROVIDER SELDA INFORMATICA

9 ore fa

‘DREDGE’ È DISPONIBILE DA OGGI SU TUTTE LE PIATTAFORME

10 ore fa
NerdangoloVideogiochi

CRYMACHINA Disponibile il trailer di annuncio completo

11 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Welcome Back!

Sign in to your account

Lost your password?