Eye Pyramid, il commento di Kaspersky Lab

I laboratori di Kasperky analizzano gli ultimi attacchi informatici che hanno coinvolto politici e altri personaggi di spicco italiani.

Mercato
Kaspersky Lab ha analizzato gli attacchi informatici condotti dai fratelli Occhionero contro politici e altri personaggi di spicco del panorama italiano, identificando 18 campioni legati al malware Eye Pyramid e creati per la maggior parte tra il 2014 e il 2015. I sample hanno elevate capacità di esfiltrazione e inviano i dati rubati via mail, WebDAV e ftp. I criminali hanno inoltre raccolto una grande quantità di informazioni dalle macchine delle vittime, effettuando l’upload sul server di Comando e Controllo. Il malware non è sofisticato e non sembra possedere particolari funzionalità che potrebbero collegarlo a ProjectSauron.
Gli esperti di Kaspersky Lab sono quindi convinti che non sia legato a questa APT. Secondo le statistiche dell’azienda, il malware è stato attualmente fermato su circa 16 computer, 11 dei quali sono situati in Italia. 
  • Sebbene il malware Eye Pyramid usato dai due sospettati non sia né sofisticato, né difficile da rilevare, la loro operazione ha colpito con successo numerose vittime, tra cui persone di rilievo, rubando decine di gigabyte di dati.
  • In generale, l’operazione aveva un’OPSEC (operational security) molto bassa; i sospettati usavano per gli attacchi indirizzi IP collegati alla loro azienda, discutevano delle vittime durante chiamate telefoniche e via WhatsApp e, una volta scoperti, hanno provato a cancellare tutte le prove.
  • Questo indica che non si tratta di esperti del campo ma di semplici amatori, che tuttavia sono riusciti a rubare quantità significative di dati alle loro vittime.
  • Come visto in altre operazioni di cyber spionaggio conosciute, non è necessario che gli hacker usino malware, rootkit o zero-day di alto profilo per condurre campagne di cyber spionaggio di lunga durata. Il fatto che i due sospettati – Giulio e Francesca Maria Occhionero – abbiano condotto questa operazione per diversi anni prima di essere scoperti è forse la cosa più sorprendente.
Le soluzioni Kaspersky Lab rilevano la maggior parte dei campioni con i seguenti nomi:
Trojan-Downloader.MSIL.Agent.asi
Trojan-Downloader.MSIL.Agent.axx
Trojan-Dropper.Win32.Demp.fly
Trojan-Dropper.Win32.Injector.pxn
Trojan-Dropper.Win32.Injector.xcnTrojan-PSW.Win32.Ruftar.bael
Trojan.MSIL.Agent.fdww
Trojan.Win32.AntiAV.choz
Trojan.Win32.AntiAV.ciok
Trojan.Win32.AntiAV.ciyk
Virus.Win32.PolyRansom.k
not-a-virus:PSWTool.Win32.NetPass.aku
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Allarme sovrapposizione e accumulo di soluzioni di sicurezza, Come aiutare le imprese a rivolvere il rompicapo della complessità.

Speciale

Il perimetro digitale senza confini: serve visibilità completa e pervasiva

Speciale

Uffici “ibridi” e modalità di lavoro “fluida”: come costruire una sicurezza “spaziale” ed evitare blocchi?

Speciale

Flessibili e lontani da possibili guai causati da attacchi informatici? Guai con i ransomware?

Speciale

Programmi di canale

Calendario Tutto

Ott 20
Think Summit Italy - 20 ottobre
Ott 20
Microsoft CSP: Incentivi per i Partner: istruzioni per l’uso
Ott 20
Red Hat OpenShift + Veeam Kasten K10 = La soluzione per le applicazioni Kubernetes con la protezione dei dati assicurata!
Ott 20
Verso un nuovo scenario lavorativo: sfide e soluzioni nell'era hybrid workforce
Ott 21
Omnicanalità e Customer Experience – Come stanno cambiando i modelli di vendita e come la tecnologia Newland può aiutare a gestirli
Ott 21
Think Summit Italy - 21 ottobre
Ott 21
Azure Cognitive Services
Ott 21
Cloud ad alta velocità: la base della vera Trasformazione Digitale
Ott 22
Lenovo, Semplifica l'uso dell'AI

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

statistiche