Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky rileva somiglianze di codice tra Kazuar e Sunburst, backdoor impiegata nell’attacco a SolarWinds
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky rileva somiglianze di codice tra Kazuar e Sunburst, backdoor impiegata nell’attacco a SolarWinds

Danilo Battista
Danilo Battista 2 anni fa
Share
5 Min Lettura
SHARE

, FireEye, Microsoft e SolarWinds hanno annunciato la scoperta di un sofisticato attacco su larga scala alla supply chain per il quale è stato implementato “Sunburst”, un malware precedentemente sconosciuto che ha preso di mira i clienti della piattaforma IT Orion di SolarWinds. Gli esperti di Kaspersky hanno rilevato numerose somiglianze di codice tra Sunburst e le versioni note della backdoor Kazuar, una tipologia di malware che fornisce l’accesso remoto al dispositivo preso di mira. Queste nuove informazioni hanno fornito ai ricercatori elementi utili per proseguire le indagini sull’attacco.
L’analisi della backdoor Sunburst ha permesso agli esperti di Kaspersky di rilevare una serie di caratteristiche simili a quelle della già nota Kazuar, una backdoor scritta utilizzando il framework .NET, individuata per la prima volta da Palo Alto nel 2017 ed utilizzata in attacchi di spionaggio informatico in tutto il mondo.
Le numerose analogie nel codice suggeriscono che ci sia una relazione, di natura ancora indeterminata, tra Kazuar e Sunburst. Le caratteristiche comuni tra Sunburst e Kazuar comprendono l’algoritmo di generazione UID della vittima, l’algoritmo usato per calcolare i tempi di “sleep” e l’uso estensivo dell’algoritmo di “hashing” FNV-1a. Secondo quanto osservato dai ricercatori, i frammenti di codice non sarebbero del tutto identici pertanto, Kazuar e Sunburst, potrebbero essere collegati ma resta ancora da chiarire la natura di questa relazione.
Dopo la prima comparsa del malware Sunburst nel febbraio 2020, Kazuar ha continuato ad evolversi. Le sue successive varianti, osservate a partire dal 2020, sono per certi versi ancora più simili a Sunburst.
Nel complesso, durante gli anni dell’evoluzione di Kazuar, gli esperti hanno osservato un continuo sviluppo, in cui sono state aggiunte caratteristiche significative che assomigliano a Sunburst. Tuttavia, le evidenti analogie tra i due malware potrebbero dipendere da diverse ragioni. Ad esempio, Sunburst potrebbe essere stato sviluppato dallo stesso gruppo che ha ideato Kazuar o i suoi sviluppatori potrebbero essersi ispirati a quest’ultimo. O ancora, uno sviluppatore di Kazuar potrebbe essersi unito al team di Sunburst o entrambi i gruppi avrebbero ottenuto il loro malware dalla stessa fonte.
“Il legame riscontrato tra i due malware, sebbene non permetta di stabilire con certezza chi sia l’autore dell’attacco a SolarWinds, fornisce ai ricercatori degli indizi utili all’indagine. Riteniamo importante che altri esperti di tutto il mondo analizzino queste somiglianze per raccogliere nuove informazioni su Kazuar e sull’origine di Sunburst, il malware utilizzato per la violazione di SolarWinds. Guardando, ad esempio, all’attacco Wannacry, erano stati riscontrati pochissimi elementi riconducibili al gruppo Lazarus. Con il tempo, sono state raccolte ulteriori prove che hanno permesso a noi e ad altri ricercatori di trovare questo legame. Continuare a indagare è fondamentale per scoprire questo tipo di collegamenti”, ha dichiarato Costin Raiu, direttore del Global Research and Analysis Team di Kaspersky.
Maggiori dettagli tecnici sulle somiglianze tra SolarWinds e Kazuar sono disponibili nel report su Securelist, dove è possibile trovare anche ulteriori ricerche di Kaspersky su Sunburst e su come l’azienda protegga i propri clienti da questa backdoor.
Per proteggersi da malware simili alla backdoor che ha preso di mira SolarWinds, Kaspersky raccomanda di:
⦁ Fornire al SOC team l’accesso alla più recente threat intelligence (TI). ⦁ Kaspersky Threat Intelligence Portal consente di accedere alla TI dell’azienda e fornisce dati sui cyber-attacchi e approfondimenti raccolti da Kaspersky in oltre 20 anni di esperienza nel settore. L’accesso gratuito alle funzionalità che consentono di controllare file, URL e indirizzi IP è disponibile a ⦁ questo link.
⦁ Le organizzazioni che desiderano condurre le proprie indagini possono usufruire di ⦁ Kaspersky Threat ⦁ Attribution⦁ Engine, che confronta il codice dannoso scoperto con i database di malware e, basandosi sulle somiglianze di codice, lo attribuisce alle campagne APT già note.

Potrebbe piacerti anche

SWORD ART ONLINE Last Recollection mostra il proprio gameplay e nuovi elementi della storia

SABABA SECURITY POTENZIA IL MONITORAGGIO DELLA SICUREZZA PER L’IT SERVICE PROVIDER SELDA INFORMATICA

‘DREDGE’ È DISPONIBILE DA OGGI SU TUTTE LE PIATTAFORME

CRYMACHINA Disponibile il trailer di annuncio completo

Kaspersky: cinque consigli per scegliere il miglior Managed Security Service Provider (MSSP)

Danilo Battista Gen 11, 2021
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Napoli brutto e vincente: Bakayoko salva tutti all’ultimo respiro
Next Article Spring’21. BL IS MAGIC! 1 di 4

Ultime notizie

SWORD ART ONLINE Last Recollection mostra il proprio gameplay e nuovi elementi della storia
9 ore fa Danilo Battista
SABABA SECURITY POTENZIA IL MONITORAGGIO DELLA SICUREZZA PER L’IT SERVICE PROVIDER SELDA INFORMATICA
9 ore fa Danilo Battista
‘DREDGE’ È DISPONIBILE DA OGGI SU TUTTE LE PIATTAFORME
9 ore fa Danilo Battista
CRYMACHINA Disponibile il trailer di annuncio completo
10 ore fa Danilo Battista
Kaspersky: cinque consigli per scegliere il miglior Managed Security Service Provider (MSSP)
11 ore fa Danilo Battista
PANINI COMICS presenta “MARMALADE BOY” ULTIMATE DELUXE EDITION
11 ore fa Danilo Battista
LA LEGGENDA È TRA NOI! LIVE A LIVE ARRIVERÀ IL 27 APRILE
12 ore fa Danilo Battista
MILESTONE E DORNA SCALDANO I MOTORI PER MotoGP™23, DISPONIBILE DALL’8 GIUGNO
12 ore fa Danilo Battista
Akamai stila la classifica delle 50 parole chiave di combosquatting più popolari
13 ore fa Danilo Battista
CIV VI’s DLC 6
13 ore fa Danilo Battista

You Might Also Like

NerdangoloVideogiochi

SWORD ART ONLINE Last Recollection mostra il proprio gameplay e nuovi elementi della storia

9 ore fa
Hi TechNerdangolo

SABABA SECURITY POTENZIA IL MONITORAGGIO DELLA SICUREZZA PER L’IT SERVICE PROVIDER SELDA INFORMATICA

9 ore fa

‘DREDGE’ È DISPONIBILE DA OGGI SU TUTTE LE PIATTAFORME

9 ore fa
NerdangoloVideogiochi

CRYMACHINA Disponibile il trailer di annuncio completo

10 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Welcome Back!

Sign in to your account

Lost your password?