Kaspersky sotto attacco, violati i sistemi interni della società di sicurezza
La società fa sapere in una nota pubblica di essere stata vittima di un attacco diretto nei sistemi della società. Kaspersky: "Più ci penso e meno ne capisco il senso".
di Nino Grasso pubblicata il 11 Giugno 2015, alle 11:41 nel canale SicurezzaNel corso della giornata di mercoledì, Kaspersky ha rilasciato una corposa nota in cui si legge che i sistemi della stessa società di sicurezza sono stati vittima di un complesso attacco hack. Qualcosa di "mai visto" prima d'ora, secondo Kaspersky, che ha individuato in una variante di Duqu il malware iniettato all'interno dei propri computer: "Si tratta di un chiaro caso di spionaggio industriale puro e semplice", ha confermato lo stesso Eugene Kaspersky.
Duqu 2.0, così è stato battezzato il nuovo malware, è "una generazione avanti rispetto a qualsiasi cosa che abbiamo visto", ha dichiarato la società. Alla base somiglia particolarmente al già esistente Duqu, ma utilizza una serie di trucchetti per far sì che sia decisamente più difficile individuarlo e conseguentemente neutralizzarlo. La società è riuscita a scovarlo solo attraverso l'uso di uno strumento per la rilevazione di malware estremamente avanzati, ma ammette che si è trattato di un colpo di fortuna.
Il tool è infatti ancora allo stadio embrionale dello sviluppo e sembra, dalle parole di Kaspersky, che il team alla base dell'attacco non abbia sfruttato tutte le potenzialità del malware per mantenerlo nascosto. "Questo attacco altamente sofisticato ha utilizzato almeno tre exploit zero-day, il che è davvero impressionante visti i potenziali costi d'esecuzione elevatissimi", ha dichiarato Costin Raiu di Kaspersky.
"Per rimanere nascosto, il malware risiede solo nella memoria del kernel, così che le soluzioni anti-malware possano avere problemi a rilevarlo. In più non si collega direttamente ad un server command-and-control per ricevere istruzioni. Gli attaccanti, invece, infettano i gateway e i firewall della rete installando driver malevoli che portano tutto il traffico dalle reti interne ai server command-and-control esterni".
Sembra che l'attacco iniziale sia stato condotto partendo dal computer di un impiegato di un ufficio APAC minore attraverso una campagna di phishing. La teoria, imbastita direttamente da Kaspersky, è supportata dal fatto che quando è stata scoperta l'origine dell'attacco, gli aggressori hanno cancellato tutte le email dell'impiegato e la sua cronologia di navigazione. La compagnia sta ancora verificando dati e informazioni sui log di backup per confermare l'ipotesi.
Sebbene gli aggressori ricercassero - forse - codici e segreti aziendali di Kaspersky, Duqu 2.0 è stato utilizzato anche per operazioni malevole più delicate: "Attaccarci non è stata la mossa più saggia, visto che adesso hanno perso un framework costoso e tecnologicamente avanzatissimo che probabilmente hanno sviluppato per anni", si legge sul blog ufficiale. "Inoltre hanno cercato di spiare tecnologie, le nostre, che possono essere accessibili facilmente attraverso eventuali accordi di licenza".
"Più ci penso e meno ne capisco il senso", ha aggiunto lo stesso Kaspersky. Le indagini comunque procedono per appurare nuovi dettagli e ulteriori informazioni sull'aggressione subita dalla società. Kaspersky infine rassicura i propri clienti: nessun dato sensibile, né della società né dei suoi utenti, è stato violato durante l'aggressione. Il report dettagliato su Duqu 2.0 può essere consultato in questa pagina.
7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info...lo so, io son sempre a pensar male!
Malwarebytes Anti-Malware...
Il titolo è errato
Il titolo della news è errato e la cosa è più articolata del previstoRiassumerlo così con superficialità significa semplicemente dare un taglio sensazionale alla cosa.
Più professionale questo titolo, presa da una testata online americana:
http://www.techspot.com/news/60960-...red-attack.html
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".