to all hi-tech lovers



Kaspersky Lab commenta il caso EyePyramid



Kaspersky Lab ha analizzato gli attacchi condotti dai fratelli Occhionero contro politici e altri personaggi di spicco del panorama italiano, identificando 18

campioni legati al malware EyePyramid e creati per la maggior parte tra il 2014 e il 2015. I sample hanno elevate capacità di esfiltrazione e inviano i dati rubati via mail, WebDAV e ftp. I criminali hanno inoltre raccolto una grande quantità di informazioni dalle macchine delle vittime, effettuando l'upload sul server di Comando e Controllo. Il malware non è sofisticato e non sembra possedere particolari funzionalità che potrebbero collegarlo a ProjectSauron. Gli esperti di Kaspersky Lab sono quindi convinti che non sia legato a questa APT.
Secondo le statistiche dell'azienda, il malware è stato attualmente fermato su circa 16 computer, 11 dei quali sono situati in Italia.
·Sebbene il malware EyePyramid usato dai due sospettati non sia né sofisticato, né difficile da rilevare, la loro operazione ha colpito con successo numerose vittime, tra cui persone di rilievo, rubando decine di gigabyte di dati.
·In generale, l'operazione aveva un'OPSEC (operational security) molto bassa; i sospettati usavano per gli attacchi indirizzi IP collegati alla loro azienda, discutevano delle vittime durante chiamate telefoniche e via WhatsApp e, una volta scoperti, hanno provato a cancellare tutte le prove.
·Questo indica che non si tratta di esperti del campo ma di semplici amatori, che tuttavia sono riusciti a rubare quantità significative di dati alle loro vittime.
·Come visto in altre operazioni di cyber spionaggio conosciute, non è necessario che gli hacker usino malware, rootkit o zero-day di alto profilo per condurre campagne di cyber spionaggio di lunga durata. Il fatto che i due sospettati – Giulio e Francesca Maria Occhionero – abbiano condotto questa operazione per diversi anni prima di essere scoperti è forse la cosa più sorprendente.
Le soluzioni Kaspersky Lab rilevano la maggior parte dei campioni con i seguenti nomi:
Trojan-Downloader.MSIL.Agent.asi
Trojan-Downloader.MSIL.Agent.axx
Trojan-Dropper.Win32.Demp.fly
Trojan-Dropper.Win32.Injector.pxn
Trojan-Dropper.Win32.Injector.xcn
Trojan-PSW.Win32.Ruftar.bael
Trojan.MSIL.Agent.fdww
Trojan.Win32.AntiAV.choz
Trojan.Win32.AntiAV.ciok
Trojan.Win32.AntiAV.ciyk
Virus.Win32.PolyRansom.k
not-a-virus:PSWTool.Win32.NetPass.aku

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab commenta il caso EyePyramid



Kaspersky Lab ha analizzato gli attacchi condotti dai fratelli Occhionero contro politici e altri personaggi di spicco del panorama italiano, identificando 18

campioni legati al malware EyePyramid e creati per la maggior parte tra il 2014 e il 2015. I sample hanno elevate capacità di esfiltrazione e inviano i dati rubati via mail, WebDAV e ftp. I criminali hanno inoltre raccolto una grande quantità di informazioni dalle macchine delle vittime, effettuando l'upload sul server di Comando e Controllo. Il malware non è sofisticato e non sembra possedere particolari funzionalità che potrebbero collegarlo a ProjectSauron. Gli esperti di Kaspersky Lab sono quindi convinti che non sia legato a questa APT.
Secondo le statistiche dell'azienda, il malware è stato attualmente fermato su circa 16 computer, 11 dei quali sono situati in Italia.
·Sebbene il malware EyePyramid usato dai due sospettati non sia né sofisticato, né difficile da rilevare, la loro operazione ha colpito con successo numerose vittime, tra cui persone di rilievo, rubando decine di gigabyte di dati.
·In generale, l'operazione aveva un'OPSEC (operational security) molto bassa; i sospettati usavano per gli attacchi indirizzi IP collegati alla loro azienda, discutevano delle vittime durante chiamate telefoniche e via WhatsApp e, una volta scoperti, hanno provato a cancellare tutte le prove.
·Questo indica che non si tratta di esperti del campo ma di semplici amatori, che tuttavia sono riusciti a rubare quantità significative di dati alle loro vittime.
·Come visto in altre operazioni di cyber spionaggio conosciute, non è necessario che gli hacker usino malware, rootkit o zero-day di alto profilo per condurre campagne di cyber spionaggio di lunga durata. Il fatto che i due sospettati – Giulio e Francesca Maria Occhionero – abbiano condotto questa operazione per diversi anni prima di essere scoperti è forse la cosa più sorprendente.
Le soluzioni Kaspersky Lab rilevano la maggior parte dei campioni con i seguenti nomi:
Trojan-Downloader.MSIL.Agent.asi
Trojan-Downloader.MSIL.Agent.axx
Trojan-Dropper.Win32.Demp.fly
Trojan-Dropper.Win32.Injector.pxn
Trojan-Dropper.Win32.Injector.xcn
Trojan-PSW.Win32.Ruftar.bael
Trojan.MSIL.Agent.fdww
Trojan.Win32.AntiAV.choz
Trojan.Win32.AntiAV.ciok
Trojan.Win32.AntiAV.ciyk
Virus.Win32.PolyRansom.k
not-a-virus:PSWTool.Win32.NetPass.aku

TORNA ALLA PAGINA PRINCIPALE


Kaspersky Lab commenta il caso EyePyramid



Kaspersky Lab ha analizzato gli attacchi condotti dai fratelli Occhionero contro politici e altri personaggi di spicco del panorama italiano, identificando 18

campioni legati al malware EyePyramid e creati per la maggior parte tra il 2014 e il 2015. I sample hanno elevate capacità di esfiltrazione e inviano i dati rubati via mail, WebDAV e ftp. I criminali hanno inoltre raccolto una grande quantità di informazioni dalle macchine delle vittime, effettuando l'upload sul server di Comando e Controllo. Il malware non è sofisticato e non sembra possedere particolari funzionalità che potrebbero collegarlo a ProjectSauron. Gli esperti di Kaspersky Lab sono quindi convinti che non sia legato a questa APT.
Secondo le statistiche dell'azienda, il malware è stato attualmente fermato su circa 16 computer, 11 dei quali sono situati in Italia.
·Sebbene il malware EyePyramid usato dai due sospettati non sia né sofisticato, né difficile da rilevare, la loro operazione ha colpito con successo numerose vittime, tra cui persone di rilievo, rubando decine di gigabyte di dati.
·In generale, l'operazione aveva un'OPSEC (operational security) molto bassa; i sospettati usavano per gli attacchi indirizzi IP collegati alla loro azienda, discutevano delle vittime durante chiamate telefoniche e via WhatsApp e, una volta scoperti, hanno provato a cancellare tutte le prove.
·Questo indica che non si tratta di esperti del campo ma di semplici amatori, che tuttavia sono riusciti a rubare quantità significative di dati alle loro vittime.
·Come visto in altre operazioni di cyber spionaggio conosciute, non è necessario che gli hacker usino malware, rootkit o zero-day di alto profilo per condurre campagne di cyber spionaggio di lunga durata. Il fatto che i due sospettati – Giulio e Francesca Maria Occhionero – abbiano condotto questa operazione per diversi anni prima di essere scoperti è forse la cosa più sorprendente.
Le soluzioni Kaspersky Lab rilevano la maggior parte dei campioni con i seguenti nomi:
Trojan-Downloader.MSIL.Agent.asi
Trojan-Downloader.MSIL.Agent.axx
Trojan-Dropper.Win32.Demp.fly
Trojan-Dropper.Win32.Injector.pxn
Trojan-Dropper.Win32.Injector.xcn
Trojan-PSW.Win32.Ruftar.bael
Trojan.MSIL.Agent.fdww
Trojan.Win32.AntiAV.choz
Trojan.Win32.AntiAV.ciok
Trojan.Win32.AntiAV.ciyk
Virus.Win32.PolyRansom.k
not-a-virus:PSWTool.Win32.NetPass.aku

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA PAGINA 284   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 - 269 - 270 - 271 - 272 - 273 - 274 - 275 - 276 - 277 - 278 - 279 - 280 - 281 - 282 - 283 - 284 - 285 - 286 - 287 - 288 - 289 - 290 - 291 - 292 - 293 - 294 - 295 - 296 - 297 - 298 - 299 - 300 - 301 - 302 - 303 - 304 - 305 - 306 - 307 - 308 - 309 - 310 - 311 - 312 - 313 - 314 - 315 - 316 - 317 - 318 - 319 - 320 - 321 - 322 - 323 - 324 - 325 - 326 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM