Kaspersky sotto attacco, violati i sistemi interni della società di sicurezza

Kaspersky sotto attacco, violati i sistemi interni della società di sicurezza

La società fa sapere in una nota pubblica di essere stata vittima di un attacco diretto nei sistemi della società. Kaspersky: "Più ci penso e meno ne capisco il senso".

di pubblicata il , alle 11:41 nel canale Sicurezza
 

Nel corso della giornata di mercoledì, Kaspersky ha rilasciato una corposa nota in cui si legge che i sistemi della stessa società di sicurezza sono stati vittima di un complesso attacco hack. Qualcosa di "mai visto" prima d'ora, secondo Kaspersky, che ha individuato in una variante di Duqu il malware iniettato all'interno dei propri computer: "Si tratta di un chiaro caso di spionaggio industriale puro e semplice", ha confermato lo stesso Eugene Kaspersky.

Duqu 2.0, così è stato battezzato il nuovo malware, è "una generazione avanti rispetto a qualsiasi cosa che abbiamo visto", ha dichiarato la società. Alla base somiglia particolarmente al già esistente Duqu, ma utilizza una serie di trucchetti per far sì che sia decisamente più difficile individuarlo e conseguentemente neutralizzarlo. La società è riuscita a scovarlo solo attraverso l'uso di uno strumento per la rilevazione di malware estremamente avanzati, ma ammette che si è trattato di un colpo di fortuna.

Il tool è infatti ancora allo stadio embrionale dello sviluppo e sembra, dalle parole di Kaspersky, che il team alla base dell'attacco non abbia sfruttato tutte le potenzialità del malware per mantenerlo nascosto. "Questo attacco altamente sofisticato ha utilizzato almeno tre exploit zero-day, il che è davvero impressionante visti i potenziali costi d'esecuzione elevatissimi", ha dichiarato Costin Raiu di Kaspersky.

"Per rimanere nascosto, il malware risiede solo nella memoria del kernel, così che le soluzioni anti-malware possano avere problemi a rilevarlo. In più non si collega direttamente ad un server command-and-control per ricevere istruzioni. Gli attaccanti, invece, infettano i gateway e i firewall della rete installando driver malevoli che portano tutto il traffico dalle reti interne ai server command-and-control esterni".

Sembra che l'attacco iniziale sia stato condotto partendo dal computer di un impiegato di un ufficio APAC minore attraverso una campagna di phishing. La teoria, imbastita direttamente da Kaspersky, è supportata dal fatto che quando è stata scoperta l'origine dell'attacco, gli aggressori hanno cancellato tutte le email dell'impiegato e la sua cronologia di navigazione. La compagnia sta ancora verificando dati e informazioni sui log di backup per confermare l'ipotesi.

Sebbene gli aggressori ricercassero - forse - codici e segreti aziendali di Kaspersky, Duqu 2.0 è stato utilizzato anche per operazioni malevole più delicate: "Attaccarci non è stata la mossa più saggia, visto che adesso hanno perso un framework costoso e tecnologicamente avanzatissimo che probabilmente hanno sviluppato per anni", si legge sul blog ufficiale. "Inoltre hanno cercato di spiare tecnologie, le nostre, che possono essere accessibili facilmente attraverso eventuali accordi di licenza".

"Più ci penso e meno ne capisco il senso", ha aggiunto lo stesso Kaspersky. Le indagini comunque procedono per appurare nuovi dettagli e ulteriori informazioni sull'aggressione subita dalla società. Kaspersky infine rassicura i propri clienti: nessun dato sensibile, né della società né dei suoi utenti, è stato violato durante l'aggressione. Il report dettagliato su Duqu 2.0 può essere consultato in questa pagina.

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Syk11 Giugno 2015, 11:51 #1
ottimo biglietto da visita per eugene
761-17611 Giugno 2015, 13:25 #2
Hanno trovato nuovi dipedenti
djfix1311 Giugno 2015, 15:14 #3
adesso serà il più sicuro in assoluto...il ch'è potrebbe farmi pensare di nuovo ad un pilotaggio premeditato...
...lo so, io son sempre a pensar male!
GM Phobos11 Giugno 2015, 16:10 #4
a pensar male si commette peccato... ma spesso... ci si prende...
Gylgalad11 Giugno 2015, 20:59 #5
buona pubblicità^^
evl12 Giugno 2015, 07:17 #6
La società è riuscita a scovarlo solo attraverso l'uso di uno strumento per la rilevazione di malware estremamente avanzati


Malwarebytes Anti-Malware...
Crash Cilea12 Giugno 2015, 09:08 #7

Il titolo è errato

Il titolo della news è errato e la cosa è più articolata del previsto
Riassumerlo così con superficialità significa semplicemente dare un taglio sensazionale alla cosa.
Più professionale questo titolo, presa da una testata online americana:

http://www.techspot.com/news/60960-...red-attack.html

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^