APT: Kaspersky scopre Titanium

La backdoor è usata negli attacchi del gruppo Platinum nell’area Asia-Pacifico

Gli esperti di Kaspersky hanno osservato nuovi sviluppi nelle attività di Platinum – un gruppo cybercriminale autore di attacchi APT tecnologicamente tra i più avanzati – che di solito concentra la propria attività nella regione APAC. Nel corso delle analisi gli esperti hanno individuato una nuova backdoor chiamata Titanium.

L’APT Titanium comprende una complessa sequenza di fasi per il dropping, il download e l’installazione e vede il dispiegamento di una backdoor Trojan nella fase finale.

Tra i principali vettori di infezione ci sono i siti intranet locali che sfruttano un codice dannoso per iniziare la diffusione, un archivio malevolo che può essere scaricato tramite BITS Downloader e altre applicazioni.

La backdoor può accettare molti comandi diversi, ad esempio:

  • Leggere qualsiasi file da un file system e inviarlo al C&C;
  • Trascinare o eliminare un file nel file system;
  • Rilasciare un file ed eseguirlo;
  • Eseguire una riga di comandi e inviare i risultati dell’esecuzione al C&C;
  • Aggiornare i parametri di configurazione (eccetto l’encryption key AES).

Il malware è in grado di celarsi nel corso di ogni fase, imitando il funzionamento di programmi comuni, come popolari DVD e software anti-malware. Gli obiettivi principali della campagna APT Titanium si concentrano nel Sud e Sud-Est asiatico e comprendono una mezza dozzina di istituzioni militari e governative.

Kaspersky raccomanda di adottare le seguenti misure preventive:

  • Assicurarsi di procedere regolarmente con l’aggiornamento di tutti i software utilizzati in azienda e ogni volta che viene rilasciata una nuova patch per la sicurezza. Le soluzioni di sicurezza con funzionalità di Vulnerability Assessment e Patch Management possono aiutare a rendere automatici questi processi.
  • Scegliere una soluzione di sicurezza affidabile come Kaspersky Endpoint Security for Business, dotata di funzionalità di detection “behavior-based” per una protezione efficace contro cyberminacce conosciute e sconosciute.
  • Oltre ad adottare una protezione essenziale a livello degli endpoint, è importante implementare anche una soluzione di sicurezza a livello aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come Kaspersky Anti Targeted Attack Platform.
  • Assicuratevi che il vostro team di sicurezza abbia accesso alle più recenti risorse di intelligence sulle minacce informatiche. Report privati riguardo gli ultimi sviluppi dello scenario delle minacce sono disponibili per gli iscritti al Kaspersky Intelligence Reporting.
  • Ultima cosa, ma non meno importante: assicurarsi che il proprio staff sia adeguatamente formato per quanto riguarda le conoscenze di base della “cybersecurity hygiene”.

Come riferito in una nota ufficiale da Vladimir Kononovich, Security Expert di Kaspersky: «Come avevamo predetto lo scorso anno, i risultati della nostra ricerca indicano, ancora una volta, che mentre gli autori delle minacce scelgono di adottare un basso profilo, stiamo notando in questa zona del mondo molti sviluppi interessanti, come nuovi attacchi, campagne malevole e varie modifiche al malware, ancora in fase di analisi. La backdoor che abbiamo individuato è di particolare interesse per la sua capacità di introdurre un interactive mode che consente agli aggressori di utilizzare la modalità a linea di comando da remoto che invia l’output di un programma lanciato al C&C e riceve qualsiasi input richiesto in modo dinamico».