{"id":22609,"date":"2020-08-25T17:19:20","date_gmt":"2020-08-25T15:19:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22609"},"modified":"2020-08-25T17:19:20","modified_gmt":"2020-08-25T15:19:20","slug":"deathstalker-powersing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/deathstalker-powersing\/22609\/","title":{"rendered":"Il gruppo di cyberspionaggio DeathStalker e il suo set di strumenti"},"content":{"rendered":"<p><span data-contrast=\"auto\">I nostri esperti hanno individuato un gruppo di cybercriminali <\/span><span data-contrast=\"auto\">specializzato<\/span><span data-contrast=\"auto\">\u00a0nel furto di segreti commerciali.\u00a0<\/span><span data-contrast=\"auto\">A giudicare da<\/span><span data-contrast=\"auto\">gli obiettivi d<\/span><span data-contrast=\"auto\">ei loro attacchi fino a questo momento,\u00a0<\/span><span data-contrast=\"auto\">il gruppo \u00e8 particolarmente interessato a compagnie fintech, studi legali e a societ\u00e0\u00a0di consulenza finanziaria anche se, in\u00a0<\/span><span data-contrast=\"auto\">almeno un\u2019occasione, hanno anche attaccato un organismo diplomatico.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La propensione verso questo tipo di obiettivi potrebbe indicare che questo gruppo, nome in codice\u00a0<\/span><span data-contrast=\"auto\">DeathStalker<\/span><span data-contrast=\"auto\">, stia cercando certe informazioni da vendere o per offrire\u00a0<\/span><span data-contrast=\"auto\">un servizio di \u201cattacco su richiesta\u201d. In altre parole, stiamo parlando di mercenari.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il gruppo\u00a0<\/span><span data-contrast=\"auto\">DeathStalker<\/span><span data-contrast=\"auto\">\u00a0\u00e8 attivo dal 2018 o anche prima, probabilmente fin dal 2012. Ad attirare l\u2019attenzione dei nostri esperti \u00e8 stato l\u2019<\/span><span data-contrast=\"auto\">u<\/span><span data-contrast=\"auto\">so di\u00a0Powersing<\/span><span data-contrast=\"auto\">; le azioni pi\u00f9 recenti hanno impiegato una metodologia simile.<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">L\u2019attacco<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559738\":240,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Innanzitutto, i cybercriminali penetrano nella rete della vittima mediante lo\u00a0<\/span><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">spear phishing<\/span><\/a><span data-contrast=\"auto\">\u00a0e poi inviano a un dipenden<\/span><span data-contrast=\"auto\">te dell\u2019azienda<\/span><span data-contrast=\"auto\">\u00a0un file LNK dannoso che sembra essere un\u00a0<\/span><span data-contrast=\"auto\">innocuo\u00a0<\/span><span data-contrast=\"auto\">docume<\/span><span data-contrast=\"auto\">nto.<\/span><span data-contrast=\"auto\">\u00a0Il file non \u00e8 altro che uno\u00a0<\/span><span data-contrast=\"auto\">shortcut<\/span><span data-contrast=\"auto\">\u00a0che lancia l\u2019interprete de<\/span><span data-contrast=\"auto\">i comandi<\/span><span data-contrast=\"auto\">\u00a0del sistema,\u00a0<\/span><span data-contrast=\"auto\">cdm<\/span><span data-contrast=\"auto\">.exe<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0e\u00a0<\/span><span data-contrast=\"auto\">lo usa per eseguire uno script dannoso. La vittima visualizza un normale documento in formato\u00a0<\/span><span data-contrast=\"auto\">PDF, DOC o DOCX e continua cos\u00ec l\u2019illusione di aver aperto un normale file.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L\u2019aspetto interessante \u00e8 che il codice dannoso non contiene l\u2019indirizzo del server\u00a0<\/span><span data-contrast=\"auto\">C<\/span><span data-contrast=\"auto\">ommand<\/span><span data-contrast=\"auto\">\u00a0&amp;\u00a0<\/span><span data-contrast=\"auto\">C<\/span><span data-contrast=\"auto\">ontrol; il programma<\/span><span data-contrast=\"auto\">, invece,\u00a0<\/span><span data-contrast=\"auto\">accede<\/span><span data-contrast=\"auto\">\u00a0a un post presente su una piattaforma pubblica, dove legge una stringa di caratteri che a\u00a0<\/span><span data-contrast=\"auto\">prima vista\u00a0<\/span><span data-contrast=\"auto\">sembra\u00a0<\/span><span data-contrast=\"auto\">senza senso<\/span><span data-contrast=\"auto\">. Di fatto<\/span><span data-contrast=\"auto\">, per\u00f2, si tratta di informazioni cifrate che attivano la fase successiva dell\u2019attacco. Questo tipo di tecnica \u00e8 chiamata\u00a0<\/span><i><span data-contrast=\"auto\">dead drop\u00a0<\/span><\/i><i><span data-contrast=\"auto\">resolver<\/span><\/i><i><span data-contrast=\"auto\">.<\/span><\/i><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Successivamente, i cybercriminali prendono il controllo del computer, collocano uno\u00a0<\/span><span data-contrast=\"auto\">shortcut<\/span><span data-contrast=\"auto\">\u00a0dannoso nella cartella di\u00a0<\/span><span data-contrast=\"auto\">autorun<\/span><span data-contrast=\"auto\">\u00a0(in questo modo, continua ad avviarsi nel sistema) e stabilisce una\u00a0<\/span><span data-contrast=\"auto\">connessione<\/span><span data-contrast=\"auto\">\u00a0con un vero<\/span><span data-contrast=\"auto\">\u00a0server C&amp;C\u00a0<\/span><span data-contrast=\"auto\">(ma prima viene decodificato il suo indirizzo da un\u2019altra stringa di caratteri anche questa volta apparentemente\u00a0<\/span><span data-contrast=\"auto\">senza senso<\/span><span data-contrast=\"auto\">, pubblicata su un sito legittimo).<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In sostanza, il malware\u00a0<\/span><span data-contrast=\"auto\">Powersing<\/span><span data-contrast=\"auto\">\u00a0effettua i seguenti due compiti:\u00a0<\/span><span data-contrast=\"auto\">effettua<\/span><span data-contrast=\"auto\">\u00a0periodicamente de<\/span><span data-contrast=\"auto\">gli\u00a0<\/span><span data-contrast=\"auto\">screenshot<\/span><span data-contrast=\"auto\">\u00a0dal computer della vittima e\u00a0<\/span><span data-contrast=\"auto\">l<\/span><span data-contrast=\"auto\">i invia al server C&amp;C; inoltre, esegue degli script\u00a0<\/span><span data-contrast=\"auto\">Powershell<\/span><span data-contrast=\"auto\">\u00a0aggiuntivi scaricati dal server C&amp;C. In altre parole, il suo obiet<\/span><span data-contrast=\"auto\">tivo \u00e8\u00a0<\/span><span data-contrast=\"auto\">di guadagnare terreno nel dispositivo dell<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">\u00a0vittima per attivare tool aggiuntivi.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">Come vengono aggirati i meccanismi di sicurezza<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">In tutte le fasi, il malware impiega diversi metodi per superare le tecnologie di sicurezza e la tecnica impiegata dipende dall\u2019obiettivo. Inoltre,<\/span><span data-contrast=\"auto\">\u00a0se il malware\u00a0<\/span><span data-contrast=\"auto\">individua<\/span><span data-contrast=\"auto\">\u00a0una soluzione antivirus sul computer in questione, pu\u00f2 anche cambiare strategi<\/span><span data-contrast=\"auto\">a<\/span><span data-contrast=\"auto\">\u00a0o persino disattivarsi per passare inosservato. I nostri esper<\/span><span data-contrast=\"auto\">ti ritengono che i cybercriminali studino il proprio obiettivo per adattare e personalizzagli gli\u00a0script per\u00a0<\/span><span data-contrast=\"auto\">l\u2019attacco<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La\u00a0<\/span><span data-contrast=\"auto\">tecnica<\/span><span data-contrast=\"auto\">\u00a0pi\u00f9 curiosa di\u00a0<\/span><span data-contrast=\"auto\">DeathStalker<\/span><span data-contrast=\"auto\">\u00a0\u00e8 l\u2019uso di servizi di\u00a0<\/span><span data-contrast=\"auto\">dominio\u00a0<\/span><span data-contrast=\"auto\">pubblic<\/span><span data-contrast=\"auto\">o\u00a0<\/span><span data-contrast=\"auto\">per attivare il meccanismo di dead-drop-<\/span><span data-contrast=\"auto\">resolver<\/span><span data-contrast=\"auto\">. In sostanza, questi servizi permettono di custodire informazioni cifrat<\/span><span data-contrast=\"auto\">e presso un certo indirizzo sotto forma di post accessibili a tutti,\u00a0<\/span><span data-contrast=\"auto\">ma anche\u00a0<\/span><span data-contrast=\"auto\">commenti, profili di utenti o descrizioni. Parliamo di post di questo tipo:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'> <img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-22613\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2020\/08\/25171740\/DeathStalker-Powersing-message.png\" alt=\"\" width=\"595\" height=\"120\"><\/span><\/p>\n<p><span data-contrast=\"auto\">Insomma, non \u00e8 altro che un trucco: in questo modo i cybercriminali provano a nascondere l\u2019inizio di una comunicazione con il server C&amp;C, facendo credere ai meccanismi di sicurezza che si tratta solo di un<\/span><span data-contrast=\"auto\">\u00a0accesso a un sito pubblico. I nostri esperti hanno identificato casi in cui i cybercriminali hanno utilizzato per questo scopo ser<\/span><span data-contrast=\"auto\">vizi come Google+,\u00a0<\/span><span data-contrast=\"auto\">Imgur<\/span><span data-contrast=\"auto\">,<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">Reddit,\u00a0<\/span><span data-contrast=\"auto\">ShockChan<\/span><span data-contrast=\"auto\">, Tumblr, Twitter, YouTube e WordPress. Ma sono solo pochi nomi di un elenco ben pi\u00f9 lungo; tuttavia, \u00e8 improbabile che le aziende blocchino l\u2019a<\/span><span data-contrast=\"auto\">ccesso a tutti questi servizi.\u00a0<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se volete avere maggiori informazioni su un possibile vincolo tra il gruppo\u00a0<\/span><span data-contrast=\"auto\">DeathStalker<\/span><span data-contrast=\"auto\">,\u00a0<\/span><span data-contrast=\"auto\">Janicab<\/span><span data-contrast=\"auto\">\u00a0e\u00a0<\/span><span data-contrast=\"auto\">Evilnum<\/span><span data-contrast=\"auto\">, oppure per i dettagli<\/span><span data-contrast=\"auto\">\u00a0tecnici inerenti a\u00a0<\/span><span data-contrast=\"auto\">Powersing<\/span><span data-contrast=\"auto\">, tra cui gli indicatori di compromissione, vi invitiamo a leggere\u00a0<\/span><a href=\"https:\/\/securelist.com\/deathstalker-mercenary-triumvirate\/98177\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">il nostro post riguard<\/span><span data-contrast=\"none\">ante<\/span><span data-contrast=\"none\">DeathStalker su Secureli<\/span><span data-contrast=\"none\">st<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">Come proteggere la vostra azienda da\u00a0<\/span><span data-contrast=\"none\">DeathStalker<\/span><span data-ccp-props='{\"201341983\":0,\"335559738\":40,\"335559739\":0,\"335559740\":259}'>\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Essere consapevoli delle tecniche adottate da questo gruppo e gli strumenti che utilizza ci aiuta a capire quali sono le minacce che si trova ad affrontare un\u2019azienda di dimensioni contenute.\u00a0<\/span><span data-contrast=\"auto\">N<\/span><span data-contrast=\"auto\">atura<\/span><span data-contrast=\"auto\">lmente<\/span><span data-contrast=\"auto\">, non stiamo parlando di un gruppo APT, n\u00e9\u00a0<\/span><span data-contrast=\"auto\">vengono adoperati\u00a0<\/span><span data-contrast=\"auto\">trucchi complicati. In ogni caso, si tratta di strumenti modificati ad arte per superare\u00a0<\/span><span data-contrast=\"auto\">il controllo delle soluzioni di sicurezza. I nostri esperti consigliano le seguenti misure di protezione:<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Prestate particolare attenzione ai processi lanciati da interpreti di linguaggi script, in particolare powershell.exe e cscript.exe. Se non avete una necessit\u00e0 di uso oggettiva\u00a0<\/span><span data-contrast=\"auto\">per la vostra attivit\u00e0 aziendale, meglio disattivarli;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Prestate attenzione ad attacchi perpetrati mediante\u00a0<\/span><span data-contrast=\"auto\">i\u00a0<\/span><span data-contrast=\"auto\">file LNK via e-mail;<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"7\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Avvaletevi di tecnologie di protezione, comprese soluzioni EDR.<\/span><span data-ccp-props='{\"134233279\":true,\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Nel nostro arsenale di difesa, vi offriamo una soluzione integrata che fa da Endpoint\u00a0<\/span><span data-contrast=\"auto\">Protection<\/span><span data-contrast=\"auto\"> Platform (EPP) ed Endpoint D<\/span><span data-contrast=\"auto\">etection<\/span><span data-contrast=\"auto\">\u00a0and\u00a0<\/span><span data-contrast=\"auto\">Response<\/span><span data-contrast=\"auto\">\u00a0(E<\/span><span data-contrast=\"auto\">DR). Troverete maggiori informazioni in <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/endpoint-security-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"> questa pagina <\/a>.<\/span><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Il gruppo DeathStalker colpisce aziende anche relativamente piccole e i loro segreti commerciali.<\/p>\n","protected":false},"author":2581,"featured_media":22610,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[3115,1466],"class_list":{"0":"post-22609","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cyberspionaggio","10":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/deathstalker-powersing\/22609\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/deathstalker-powersing\/21719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/deathstalker-powersing\/17183\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/deathstalker-powersing\/8535\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/deathstalker-powersing\/23058\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/deathstalker-powersing\/21251\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/deathstalker-powersing\/19972\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deathstalker-powersing\/23709\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/deathstalker-powersing\/28952\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/deathstalker-powersing\/36815\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/deathstalker-powersing\/15529\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/deathstalker-powersing\/13897\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/deathstalker-powersing\/24994\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/deathstalker-powersing\/11901\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/deathstalker-powersing\/29078\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/deathstalker-powersing\/25982\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/deathstalker-powersing\/22768\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/deathstalker-powersing\/28010\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/deathstalker-powersing\/27840\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cyberspionaggio\/","name":"cyberspionaggio"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22609"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22609\/revisions"}],"predecessor-version":[{"id":22615,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22609\/revisions\/22615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22610"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22609"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22609"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}