lunedì 27 ottobre 2014

Cyber crime: nuovo attacco al potere





Scoperta un’operazione di cyber spionaggio mondiale, che aveva l’obiettivo di impossessarsi di informazioni e dati sensibili militari o governativi.


Milano, 27 Ottobre  2014 – I vertici militari degli Stati Uniti e di altre nazioni alleate, il Dipartimento di Sicurezza americano, così come contractor della Difesa, ambasciate, gruppi dissidenti del governo russo e media internazionali sono stati oggetto di attacchi di spionaggio economico e politico. A rivelarlo i laboratori Trend Micro, leader globale nella sicurezza per il cloud, che approfondiscono tutti i dettagli all’interno del documento di ricerca Operation Pawn Storm”.

Il gruppo cyber criminale ha attaccato gli obiettivi attraverso un’ondata mail di spear-phishing e una rete avanzata di siti maligni. Gli attacchi, iniziati nel 2011, servivano per infettare i sistemi con il malware SEDNIT/Sofacy, contenuto in allegati maligni di Microsoft Office o veicolato attraverso finti siti. Per spingere le vittime designate ad aprire gli allegati il gruppo cyber criminale sfruttava tecniche di ingegneria sociale, indirizzando agli obiettivi comunicazioni di interesse come ad esempio notizie su conferenze o summit internazionali (per i quali erano stati creati appositi siti) o fatti di rilevanza politica, come il disastro dell’aereo  Malaysia Airlines 17 abbattuto al confine tra Russia e Ucraina.

SEDNIT è un malware che garantisce un’alta penetrabilità dei sistemi e ha capacità molto resistenti, permettendo così di raccogliere più informazioni e dati possibili. Il gruppo cyber criminale dietro a questa campagna era attivo dal 2007.

Questi alcuni tra gli obiettivi più rilevanti:
 
·         Ministero della difesa Francese
·         Ministero della difesa Ungherese
·         Vertici militari Pakistani
·         Vertici militari USA
·         Dipartimento della difesa USA
·         OSCE - Organization for Security and Co-operation in Europe in Austria
·         Ambasciata Vaticana in Iraq
·         Impiegati governativi polacchi


Timeline degli attacchi di spear phishing: 






Per saperne di più:

·         La notizia dal blog Trend Micro – parte 1
·         La notizia dal blog Trend Micro – parte 2
·         L’operazione in breve




 Fonte: Comunicato Stampa


Nessun commento:

Posta un commento