▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Kaspersky Lab scopre la campagna di cyber-spionaggio Blue Termite

Blue Termite è una sofisticata campagna di cyber-spionaggio contro target giapponesi di alto profilo.

Autore: Redazione BitCity

Pubblicato il: 24/08/2015

Il Global Research and Analysis Team (GReAT) di Kaspersky Lab ha scoperto Blue Termite – una campagna di spionaggio informatico che per almeno due anni ha preso di mira centinaia di organizzazioni giapponesi. Gli aggressori vanno a caccia di informazioni confidenziali ed utilizzano un exploit zero-day di Flash player e una backdoor personalizzata per ogni vittima.
Gli esponenti di Blue Termite usano molte tecniche per infettare le loro vittime. Nel periodo antecedente a luglio 2015 facevano uso di email di spear-phishing con le quali inviavano software infetti in allegato con un contenuto che poteva attirare la vittima. A luglio hanno, invece, cambiato tattica ed hanno cominciato a diffondere malware attraverso exploit zero-day Flash (CVE-2015-5119, cioè l’exploit emerso quest’estate con il caso Hacking Team).
Gli aggressori hanno compromesso diversi siti giapponesi utilizzando quella che viene definita la tecnica drive-by-download che fa si che i visitatori vengano infettati scaricando automaticamente l’exploit una volta che giungono sul sito web. Gli aggressori hanno anche provato a profilare le vittime registrate.
Uno dei siti compromessi apparteneva ad un importante membro del governo Giapponese; un altro conteneva uno script dannoso che permetteva di escludere tutti i visitatori in base all’IP fatta eccezione per quello di una specifica organizzazione giapponese. In altre parole, solo alcuni utenti selezionati hanno ricevuto il payload infetto.
Resta sconosciuta l’identità di chi sta dietro questo attacco: l’attribuzione è sempre un compito complicatissimo soprattutto quando si tratta di attacchi informatici sofisticati. Tuttavia, i ricercatori di Kaspersky Lab sono stati in grado di raccogliere alcuni elementi linguistici. In particolare, la graphic user interface del Command and Control server così come alcuni documenti tecnici relative al malware utilizzato nell’operazione Blue Termite sono scritti in cinese. Ciò fa intendere che chi sta dietro questa operazione parli questa lingua.
Non appena i ricercatori di Kaspersky Lab hanno raccolto le informazioni sufficienti a definire Blue Termite come una campagna di cyber-spionaggio contro organizzazioni giapponesi, i rappresentanti dell’azienda ne hanno informato le forze dell’ordine locali. L’operazione Blue Termite è ancora in corso.
“Anche se Blue Termite non è la prima campagna di spionaggio informatico che ha come target il Giappone, è la prima campagna, secondo quando è a conoscenza di Kaspersky Lab, che sia strettamente mirata a bersagli Giapponesi. In Giappone continua ad essere un problema.
Da quando, a inizio giugno, si è cominciato a parlare dell’attacco informatico al Japan Pension Service, alcune organizzazioni giapponesi hanno cominciato a implementare misure di protezione. Tuttavia, gli aggressori di Blue Termite che li stavano monitorando, da quel momento hanno utilizzato nuovi metodi di attacco che hanno potenziato l’effetto”, ha affermato Suguru Ishimaru, Junior Researcher di Kaspersky Lab.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: