Eye Pyramid, una prima analisi su cosa è successo

Dagli esperti di Trend Micro l'analisi su cosa è successo con Eye Pyramid in merito al furto di informazioni riservate. La metodologia e l'analisi in base all'Ordinanza di Custodia Cautelare del GIP dott. M. P. Tomaselli.

Autore: Federico Maggi, Senior Threat Researcher, Trend Mi

Trend Micro presenta una prima analisi a caldo sull'operazione Eye Pyramid. A cura di Federico Maggi, Senior Threat Researcher di Trend Micro.
L'analisi si basa sull'Ordinanza di Custodia Cautelare del GIP dott. M. P. Tomaselli (PDF) oltre a una serie di analisi condotte dal ricercatore su fonti pubbliche e cerca di limitarsi alle questioni tecnicamente rilevanti, tralasciando informazioni personali come nomi e cognomi di facile reperibilità.

Cosa è successo?
Furto di informazioni riservate quali, ad esempio:
Si stimano circa di 87GB di dati, che ovviamente vanno oltre quanto elencato qui sopra. Sull'Ordinanza altri dettagli.

Quando?
Dal 2012 ad oggi.
Precedenti versioni del malware impiegato (di origini sconosciute, salvo speculazioni) sembrano essere state impiegate nel 2008, 2010, 2011 e 2014 in diverse campagne di spear-phishing.

Contro chi?
Le informazioni riservate oggetto di furto sono riferite, prodotte o in altro modo appartenenti a: professionisti, privati e pubblici, operanti in settori chiave dello Stato.

I domini degli indirizzi email sono:

 

Come?

L'aggressore (o gli aggressori) hanno seguito questi passi:


Dettagli

Indirizzi email
Usati attualmente per raccogliere le informazioni riservate
Usati nel 2010 allo stesso scopo
Usati come mittenti delle mail di spear-phishing
Altri: Host (C&C)
URL
IP (C&C)
Nomi di file
Compilazione e stralci di informazioni relative al codice sorgente
Altre stringhe

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.