{"id":17167,"date":"2019-04-10T16:36:21","date_gmt":"2019-04-10T14:36:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17167"},"modified":"2022-05-05T12:26:43","modified_gmt":"2022-05-05T10:26:43","slug":"gaza-cybergang","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gaza-cybergang\/17167\/","title":{"rendered":"Gaza Cybergang e la campagna SneakyPastes"},"content":{"rendered":"<p>Durante il Security Analyst Summit (SAS), l\u2019importante conferenza che Kaspersky Lab organizza ogni anno, si parla spesso di attacchi APT. Proprio durante questi eventi annuali in passato abbiamo dato maggiori dettagli su attacchi ormai di fama mondiale quali <a href=\"https:\/\/www.kaspersky.it\/blog\/web-sas-2018-apt-announcement-2\/15157\/\" target=\"_blank\" rel=\"noopener\">Slingshot<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/the-great-bank-robbery-carbanak-apt\/3598\/\" target=\"_blank\" rel=\"noopener nofollow\">Carbanak<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/security-analysts-summit-prima-giornata\/2703\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a>. Gli attacchi mirati sono pi\u00f9 presenti che mai e, per questo motivo, non potevano mancare neanche alla conferenza di quest\u2019anno. Al SAS 2019 di Singapore abbiamo parlato di un gruppo criminale APT che si chiama Gaza Cybergang.<\/p>\n<h3>Un arsenale variegato<\/h3>\n<p>Gaza Cybergang \u00e8 specializzato in cyberspionaggio, e le sue campagne si concentrano soprattutto in Medio Oriente e paesi dell\u2019Asia centrale. Gli obiettivi sono soprattutto politici, diplomatici, giornalisti, attivisti e cittadini politicamente attivi nella regione.<\/p>\n<p>Per quanto riguarda il numero di attacchi, da gennaio 2018 a gennaio 2019 abbiamo registrato molti obiettivi nei territori palestinesi. Seguono pochi tentativi di infezione in Giordania, Israele e Libano. In questi attacchi, il gruppo utilizza metodi e tool pi\u00f9 o meno complessi.<\/p>\n<p>I nostri esperti hanno identificato tre sottogruppi all\u2019interno di questa cybergang e gi\u00e0 abbiamo parlato di due di essi. Uno ha creato la campagna <a href=\"https:\/\/www.kaspersky.it\/blog\/desert-falcons-la-prima-apt-araba\/5654\/\" target=\"_blank\" rel=\"noopener\">Desert Falcons<\/a>, l\u2019altro \u00e8 l\u2019artefice di attacchi su misura conosciuti come <a href=\"https:\/\/securelist.com\/operation-parliament-who-is-doing-what\/85237\/\" target=\"_blank\" rel=\"noopener\">Operation Parliament<\/a>.<\/p>\n<p>Oggi parleremo del terzo sottogruppo, che chiameremo MoleRATs. Il gruppo ha tool relativamente semplici, ma non vuol dire che la sua campagna SneakyPastes (chiamata cos\u00ec per l\u2019uso assiduo da parte dei cybercriminali di pastebin.com) sia meno pericolosa.<\/p>\n<h3>SneakyPastes<\/h3>\n<p>Si tratta di una campagna multifase. Si parte con e-mail di phishing provenienti da indirizzi e domini usa e getta; a volte i messaggi contengono link a malware o ad allegati infetti. Se la vittima apre il file allegato (o clicca sul link), il dispositivo scarica il malware Stage One, programmato per attivare un\u2019infezione a catena.<\/p>\n<p>Le e-mail, create per far abbassare la guardia dei suoi lettori, parlano soprattutto di politica, di negoziati politici o di organizzazioni credibili.<\/p>\n<p>Nel momento in cui il malware Stage One si trova al sicuro sul computer, cerca una posizione stabile, prova a passare inosservato agli occhi dei prodotti antivirus e nasconde il server di comando.<\/p>\n<p>I cybercriminali utilizzano servizi pubblici (come pastebin.com, github.com, mailimg.com, upload.cat, dev-point.com o pomf.cat) per portare a compimento le fasi successive dell\u2019attacco (compreso l\u2019invio di malware) e, soprattutto, per le comunicazioni con il server di comando. Di solito, vengono utilizzati vari metodi contemporaneamente per inviare le informazioni ottenute.<\/p>\n<p>Infine, il dispositivo viene infettato con il <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">malware RAT<\/a>, che ha potenti funzionalit\u00e0 come scaricare e caricare file liberamente, aprire applicazioni, cercare documenti e cifrare informazioni.<\/p>\n<p>Il malware analizza il computer della vittima per localizzare tutti i file PDF, DOC, DOCX e XLSX, salvarli in cartelle temporanee, classificarli, archiviarli e cifrarli, per poi inviarli a un server di comando mediante una catena di domini.<\/p>\n<p>Per questo tipo di attacchi abbiamo individuato diversi tool; per maggiori informazioni e dettagli tecnici, potete leggere il <a href=\"https:\/\/securelist.com\/gaza-cybergang-group1-operation-sneakypastes\/90068\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a> (in lingua inglese).<\/p>\n<h3>Protezione integrata contro le minacce integrate<\/h3>\n<p>I nostri prodotti sono stati creati per contrastare con successo i componenti utilizzati nella campagna SneakyPastes. Per evitare di esserne vittima, seguite questi nostri consigli:<\/p>\n<ul>\n<li>Insegnate ai vostri dipendenti a riconoscere le e-mail pericolose, sia rivolte a obiettivi in concreto, sia invii di massa. Gli attacchi di Gaza Cybergang partono proprio con il phishing. La nostra piattaforma interattiva <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/security-awareness-platform?redef=1&amp;reseller=gl_kasap_acq_ona_smm__onl_b2b_blo_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky ASAP<\/a> non solo fornisce questo tipo di informazioni ma aiuta il personale ad acquisire queste capacit\u00e0 tanto importanti;<\/li>\n<li>Utilizzate soluzioni integrate create per affrontare attacchi complessi e multifase, che un prodotto antivirus di base potrebbe avere difficolt\u00e0 a gestire. Per resistere agli attacchi alla rete, vi consigliamo l\u2019accoppiata <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;reseller=gl_enterprsec_oth_ona_smm__onl_b2b_blog_ban____kata___\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack<\/a> e <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;reseller=gl_edrblog_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>;<\/li>\n<li>Se la vostra azienda utilizza un servizio specifico per la sicurezza delle informazioni, vi consigliamo di iscrivervi al servizio di Kaspersky Lab per ricevere report dettagliati sulle ultime cyberminacce. Per acquistare l\u2019abbonamento, potete scrivere a <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Esiste una cybergang specializzata in spionaggio informatico, le cui campagne si concentrano soprattutto in Medio Oriente e paesi dell\u2019Asia centrale.<\/p>\n","protected":false},"author":2706,"featured_media":17168,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,2642],"tags":[592,3115,3114,116,1826,925,3094,1363,3061,441],"class_list":{"0":"post-17167","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-apt","10":"tag-cyberspionaggio","11":"tag-gaza-cybergang","12":"tag-phishing","13":"tag-rat","14":"tag-sas","15":"tag-sas-2019","16":"tag-security-analyst-summit","17":"tag-thesas2019","18":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gaza-cybergang\/17167\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/gaza-cybergang\/15585\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/gaza-cybergang\/13130\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/gaza-cybergang\/6173\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/gaza-cybergang\/17506\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/gaza-cybergang\/15656\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/gaza-cybergang\/14352\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gaza-cybergang\/18226\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/gaza-cybergang\/22588\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/gaza-cybergang\/5860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/gaza-cybergang\/26363\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/gaza-cybergang\/11595\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/gaza-cybergang\/11632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/gaza-cybergang\/19002\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/gaza-cybergang\/23035\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/gaza-cybergang\/18251\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/gaza-cybergang\/22438\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/gaza-cybergang\/22374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17167"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17167\/revisions"}],"predecessor-version":[{"id":18469,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17167\/revisions\/18469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17168"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}