Cookie Consent by Free Privacy Policy website I ricercatori di Kaspersky hanno rilevato due incidenti APT legati alla ricerca sui vaccini
dicembre 23, 2020 - Kaspersky Lab

I ricercatori di Kaspersky hanno rilevato due incidenti APT legati alla ricerca sui vaccini

Nell'autunno 2020, i ricercatori di #kaspersky hanno rilevato due incidenti APT rivolti a due organizzazioni legate alla #ricerca del vaccino contro il COVID-19. Gli enti coinvolti sono un Ministero della Salute e una società farmaceutica. Secondo gli esperti di #kaspersky entrambe le attività possono essere attribuite al famigerato gruppo Lazarus.

La pandemia e le misure restrittive continuano ad essere protagoniste della vita quotidiana di milioni di persone in tutto il mondo. Per questa ragione diverse organizzazioni sanitarie e altre parti coinvolte stanno cercando, con ogni mezzo disponibile, di accelerare lo sviluppo di un vaccino. In questo scenario, sono molti i criminali informatici che provano a capitalizzare su questa corsa contro il tempo. Gli esperti di #kaspersky, durante il loro lavoro di monitoraggio delle campagne malevole del gruppo Lazarus, rivolte a vari settori industriali, hanno scoperto che, solo un paio di mesi fa, questo gruppo ha dato la caccia ad alcune organizzazioni legate al COVID-19. Gli incidenti rilevati fino ad ora sono due.

Il primo incidente fa riferimento ad un attacco rivolto contro un ente del Ministero della Salute. Il 27 ottobre 2020 due dei server Windows dell'organizzazione sono stati compromessi con un sofisticato malware. Il malware utilizzato è conosciuto da #kaspersky come 'wAgent'. Un'analisi più approfondita ha dimostrato che il malware wAgent utilizzato per l’attacco a questo Ministero ha lo stesso schema di infezione del malware del gruppo Lazarus precedentemente utilizzato negli attacchi alle aziende di cripto valute.

Il secondo incidente ha coinvolto una società farmaceutica. Secondo la telemetria di #kaspersky, la società è stata violata il 25 settembre 2020. Questa azienda sta lavorando allo sviluppo di un vaccino COVID-19 ed è una delle società autorizzate a produrlo e distribuirlo. Questa volta l’attaccante ha utilizzato il malware Bookcode, precedentemente segnalato da un vendor di sicurezza per essere collegato a Lazarus in un attacco alla supply chain di una società di software sudcoreana. In passato, i ricercatori di #kaspersky avevano osservato il gruppo Lazarus effettuare spear-phishing o compromettere strategicamente i siti web al fine di consegnare il malware Bookcode.

Sia wAgent che Bookcode sono stati utilizzati in entrambi gli attacchi e hanno funzionalità molto simili, come ad esempio una backdoor ricca di funzioni. Dopo aver distribuito il payload finale, l’attaccante può controllare quasi del tutto la macchina della vittima.

Date le note sovrapposizioni, i ricercatori di #kaspersky possono confermare che entrambi gli incidenti sono collegati al gruppo Lazarus. Le indagini sono ancora in corso.

"Questi due incidenti rivelano l'interesse del gruppo Lazarus per l'intelligence legata al COVID-19. Anche se Lazarus è conosciuto soprattutto per le sue attività rivolte al settore finanziario questo ha rivelato l’interesse di questo gruppo alla #ricerca. Crediamo che tutte le organizzazioni attualmente coinvolte in attività come la #ricerca sui vaccini o la gestione della crisi dovrebbero stare molto attenti agli attacchi informatici", ha commentato Seongsu Park, security expert di #kaspersky.

Le soluzioni di #kaspersky rilevano il malware wAgent come HEUR:Trojan.Win32.Manuscrypt.gen and Trojan.Win64.Manuscrypt.bx.

Il malware Bookcode viene rilevato come Trojan.Win64.Manuscrypt.ce.

Per proteggersi da minacce avanzate come queste #kaspersky raccomanda di adottare le seguenti misure di sicurezza:

  • Fornire al team SOC l'accesso alla threat intelligence più recente (TI). Il Kaspersky Threat Intelligence Portal  consente l'accesso alla TI dell'azienda, fornendo dati sugli attacchi informatici e approfondimenti raccolti da #kaspersky in oltre 20 anni di lavoro sul campo. L'accesso gratuito alle funzioni che consentono agli utenti di controllare file, URL e indirizzi IP è disponibile a questo link.
  • Fornire ai dipendenti una formazione di base sulla cyber hygiene in materia di sicurezza informatica, in quanto molti attacchi mirati sfruttano le tecniche di phishing o altre tecniche di ingegneria sociale.
  • Le organizzazioni che desiderano condurre le proprie indagini beneficeranno del Kaspersky Threat Attribution Engine. Questa soluzione abbina il codice dannoso scoperto ai database di malware e, sulla base delle somiglianze del codice, è in grado di attribuirlo alle campagne APT precedentemente rivelate.
  • Per il rilevamento a livello endpoint, l'indagine e la remediation degli incidenti, è possibile implementare soluzioni EDR come Kaspersky Endpoint Detection and Response.
  • Oltre ad adottare una protezione di base per gli endpoint è importante implementare una soluzione di sicurezza aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come la Kaspersky Anti Targeted Attack Platform.

Per avere maggiori dettagli sui nuovi exploit rilevati da #kaspersky è possibile leggere il report completo su Securelist.

News correlate

settembre 13, 2023
luglio 06, 2023
giugno 15, 2023

Milano, 13 settembre 2023Kaspersky ha presentato una ricerca sulle attività del famigerato gruppo ransomware Cuba, che ha recentem...

Con le vacanze ormai alle porte, molti sono alla ricerca di destinazioni di viaggio affascinanti, alloggi convenienti e voli a pre...

Il nuovo report del team Digital Footprint Intelligence di Kaspersky rileva che negli ultimi sette anni i ransomware sono stati i ...

Ti potrebbe interessare anche

maggio 31, 2023
maggio 23, 2023
maggio 22, 2023

Gli esperti di #Kaspersky hanno scoperto una nuova campagna malevola che sfrutta l’interesse per l’intelligenza artificiale, i cha...

Il report annuale di #kaspersky sulla sicurezza informatica (IT Security Economics) ha rivelato che la complessità delle soluzioni...

Kaspersky ha annunciato l’aggiornamento di #kaspersky Interactive Protection Simulation (KIPS), uno strumento di formazione basato...