• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Malware  /  Il gruppo GreyEnergy è pronto ad attaccare con nuovi e pericolosi malware

Il gruppo GreyEnergy è pronto ad attaccare con nuovi e pericolosi malware

ESET identifica un successore del famigerato gruppo di APT BlackEnergy impegnato nel minacciare le infrastrutture critiche, che probabilmente sta preparando dei nuovi attacchi.

La recente ricerca ESET ha rivelato un possibile successore del gruppo APT BlackEnergy, il cui principale set di strumenti è stato utilizzato l’ultima volta nel dicembre 2015 durante il primo blackout causato da un attacco informatico. In concomitanza con questo incidente, quando circa 230.000 persone rimasero senza elettricità, iniziammo a rilevare un’altra struttura per la diffusione di malware e la denominammo GreyEnergy. Negli ultimi tre anni la stessa struttura è stata usata per attaccare le compagnie energetiche e altri obiettivi di alto valore in Ucraina e Polonia.

Abbiamo già ampiamente documentato la transizione degli attori delle minacce verso TeleBots, il gruppo più importante per la diffusione del ransomware NotPetya. Contemporaneamente abbiamo monitorato GreyEnergy – un sottogruppo che opera in parallelo, ma con motivazioni e obiettivi leggermente diversi.

Sebbene i dati della telemetria ESET mostrino l’attività del malware di GreyEnergy negli ultimi tre anni, questo gruppo APT non è stato documentato fino ad ora. Ciò probabilmente perchè le sue attività non sono state di natura distruttiva, a differenza delle numerose campagne di ransomware TeleBots (non solo NotPetya), dell’attacco della rete elettrica BlackEnergy, e del blackout causato da Industroyer – a cui abbiamo collegato questi gruppi per la prima volta la settimana scorsa. Invece, gli attori delle minacce dietro GreyEnergy hanno cercato di non attirare l’attenzione, concentrandosi su spionaggio e ricognizione, molto probabilmente in preparazione di futuri attacchi di cybersabotaggio o gettando le basi per un’operazione gestita da qualche altro gruppo APT.

La struttura del malware di GreyEnergy ha molte analogie con BlackEnergy, infatti presenta una costruzione modulare, in cui le sue funzionalità dipendono dalla particolare combinazione dei moduli caricati dall’operatore su ciascuno dei sistemi designati come vittima. I moduli che abbiamo osservato sono stati utilizzati per scopi di spionaggio e di ricognizione (ad esempio backdoor, estrazione di file, acquisizione di schermate, keylogging, furto di password e di credenziali, ecc.). Non abbiamo osservato alcun modulo specifico per i sistemi di controllo industriale (ICS). Tuttavia, abbiamo osservato che gli operatori di GreyEnergy hanno strategicamente preso di mira le workstation che eseguono software di controllo ICS e i server SCADA, che solitamente sono sistemi indispensabili e che non dovrebbero mai essere spenti, se non per operazioni periodiche di manutenzione.

Collegamenti a BlackEnergy e TeleBots

Di seguito alcune delle ragioni per le quali i ricercatori ESET hanno collegato BlackEnergy e GreyEnergy:

– La diffusione di GreyEnergy coincide con la scomparsa di BlackEnergy.

– Almeno una delle vittime prese di mira da GreyEnergy in passato era stata presa di mira da BlackEnergy. Entrambi i sottogruppi condividono un interesse per il settore energetico e le infrastrutture critiche. Entrambi hanno colpito principalmente in Ucraina e successivamente anche in Polonia.

– Esistono forti somiglianze strutturali tra i framework del malware. Entrambi sono modulari e utilizzano tutti e due una backdoor “mini” o leggera, che viene installata prima di ottenere i diritti di amministratore e che successivamente veicola la versione completa.

– Tutti i server C & C remoti utilizzati dal malware GreyEnergy erano ripetitori Tor attivi. Ciò si è verificato anche nel caso di BlackEnergy e Industroyer. Si ipotizza che questa sia una tecnica di sicurezza operativa utilizzata dal gruppo in modo che gli operatori possano connettersi a questi server in modo nascosto.

Rispetto a BlackEnergy, GreyEnergy è un toolkit più moderno con un’attenzione ancora maggiore alle funzionalità di occultamento. Una tecnica stealth di base – utilizzata da entrambe le famiglie – è quella di impiegare solo particolari moduli verso obiettivi selezionati e solo quando necessario. Inoltre, alcuni moduli di GreyEnergy sono parzialmente crittografati usando AES-256 e alcuni rimangono senza file – in esecuzione solo in memoria – con l’intenzione di ostacolare l’analisi e il rilevamento. Per coprire le loro tracce, in genere, gli operatori di GreyEnergy cancellano in modo sicuro i componenti del malware dagli hard disk delle vittime.

Oltre alle similitudini appena elencate con BlackEnergy, abbiamo osservato un altro collegamento tra GreyEnergy e il sottogruppo TeleBots. A dicembre 2016, abbiamo notato un’attività di GreyEnergy che distribuiva una versione iniziale del worm NotPetya di TeleBots – un anno e mezzo prima che fosse modificata, migliorata e impiegata nell’epidemia di ransomware più dannosa della storia. Vi è un significativo riutilizzo del codice tra questo componente ransomware e il modulo principale usato da GreyEnergy. Chiamiamo questa versione iniziale “Moonraker Petya”, basandoci sulla scelta del nome file da parte degli autori di malware, molto probabilmente un riferimento al film di James Bond. Non presentava il famigerato meccanismo di diffusione attraverso la vulnerabilità EternalBlue, poiché al tempo non era ancora stata resa pubblica.

GreyEnergy Tattiche, Tecniche e Procedure

Abbiamo osservato due distinti vettori di infezione: il “tradizionale” spearphishing e la compromissione di server Web pubblici. Quando uno di questi server Web vulnerabili era collegato al resto della rete di un’azienda presa di mira, l’utente malintenzionato tentava di spostarsi lateralmente su altre workstation. Questa tecnica viene utilizzata non solo come vettore di infezione primaria, ma anche come vettore di backup per ulteriori compromissioni.

I criminali in genere distribuiscono i proxy C & C interni dentro le reti delle vittime. Tali proxy C & C reindirizzano le richieste dai nodi infetti all’interno della rete a un server C & C esterno su Internet. Questa è un’altra tattica di occultamento, in quanto le attività di comunicazione tra più computer e un server interno sono meno sospette rispetto all’invio di dati verso un indirizzo remoto.

Una curiosità, indicativa del target del gruppo, è che alcuni dei campioni GreyEnergy rilevati sono stati firmati con un certificato di Advantech, un produttore taiwanese di hardware industriale e IoT. Questi sono stati probabilmente rubati alla società, proprio come nel caso di Stuxnet e di una recente campagna del malware Plead.

Gli operatori di GreyEnergy impiegano anche altri strumenti comuni nel loro arsenale, come Mimikatz, PsExec, WinExe, Nmap e uno scanner di porta personalizzato.

È importante notare che quando descriviamo i “gruppi APT”, realizziamo connessioni basate su indicatori tecnici quali similitudini nel codice, infrastruttura C & C condivisa, catene di esecuzione del malware e così via. In genere non siamo direttamente coinvolti nell’indagine e nell’identificazione delle persone che scrivono il malware e / o che lo distribuiscono e le relazioni interpersonali tra di loro. Inoltre, il termine “gruppo APT” è definito in modo molto approssimativo e spesso utilizzato unicamente per raggruppare gli indicatori di malware sopra menzionati. Questo è anche uno dei motivi per cui ci asteniamo da speculazioni in merito all’attribuzione di attacchi a stati nazionali o ad agenzie governative.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Falla nell’ultimo aggiornamento di Windows: rinviata la distribuzione
Articolo successivo   Truffe online – i consigli ESET per non cadere nella rete dei criminali

Articoli Simili

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

    Dicembre 30, 2020
  • Tecnologia Odix

    Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

    Dicembre 23, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.