{"id":23048,"date":"2020-10-08T18:00:13","date_gmt":"2020-10-08T16:00:13","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23048"},"modified":"2020-10-08T18:02:54","modified_gmt":"2020-10-08T16:02:54","slug":"montysthree-industrial-cyberspy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/montysthree-industrial-cyberspy\/23048\/","title":{"rendered":"MontysThree: una cyberspia industriale"},"content":{"rendered":"<p>I nostri esperti hanno trovato tracce dell\u2019attivit\u00e0 di un nuovo gruppo di cybercriminali che spia le grandi aziende industriali. I truffatori stanno compiendo attacchi mirati mediante uno strumento che i nostri ricercatori chiamano MontysThree, per andare alla ricerca di documenti sui computer delle vittime. Il gruppo sembra essere attivo almeno dal 2018.<\/p>\n<h2>In che modo MontysThree infetta i computer?<\/h2>\n<p>I criminali informatici utilizzano le classiche tecniche di spear phishing per penetrare nei computer delle vittime, inviando ai dipendenti delle aziende vittima delle e-mail contenenti file eseguibili camuffati da documenti in formato .pdf o .doc. Tali file di solito hanno nomi del tipo \u201cAggiornamento dati aziendali\u201d, \u201cSpecifiche tecniche\u201d, \u201cElenco dei numeri di telefono dei dipendenti 2019\u201d e simili. In alcuni casi, i criminali informatici cercano di far spacciare questi file come documenti medici, rinominandoli \u201cRisultati delle analisi mediche\u201d o \u201cInvitro-106650152-1.pdf\u201d (Invitro \u00e8 uno dei pi\u00f9 grandi laboratori medici russi).<\/p>\n<h2>Cosa vogliono i cybercriminali?<\/h2>\n<p>MontysThree sfrutta documenti specifici in formato Microsoft Office e Adobe Acrobat in varie directory e su supporti collegati. Dopo l\u2019infezione, il malware traccia il profilo del computer della vittima, inviando al suo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/command-and-control-server-cc\/\" target=\"_blank\" rel=\"noopener\">server C&amp;C<\/a> la versione del sistema, un elenco dei processi e schermate dal desktop, nonch\u00e9 elenchi di documenti aperti di recente con le estensioni .doc, .docx, .xls, .xlsx, .rtf, .pdf, .odt, .psw e .pwd nelle directory USERPROFILE e APPDATA.<\/p>\n<h2>Cos\u2019altro pu\u00f2 fare MontysThree?<\/h2>\n<p>I suoi creatori hanno implementato diversi meccanismi piuttosto insoliti per questo malware. Ad esempio, dopo l\u2019infezione, il modulo downloader estrae e decodifica il modulo principale, che viene cifrato in un\u2019immagine utilizzando la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/steganofraphy\/\" target=\"_blank\" rel=\"noopener\">steganografia<\/a>. I nostri esperti ritengono che i criminali informatici abbiano scritto l\u2019algoritmo steganografico da zero, che non l\u2019abbiano semplicemente copiato da campioni open source, come avviene pi\u00f9 comunemente.<\/p>\n<p>Il malware comunica con il server C&amp;C utilizzando servizi cloud pubblici come Google, Microsoft, Dropbox e WebDAV. Inoltre, il modulo di comunicazione pu\u00f2 effettuare richieste tramite RDP e Citrix. Per di pi\u00f9, i creatori del malware non hanno incorporato nel loro codice alcun protocollo di comunicazione: MontyThree utilizza invece programmi legittimi (RDP, client Citrix, Internet Explorer).<\/p>\n<p>Per mantenere il malware nel sistema della vittima il pi\u00f9 a lungo possibile, un modulo ausiliario modifica i collegamenti sul pannello di avvio rapido di Windows, e quando l\u2019utente lancia un collegamento (ad esempio su un browser), il modulo di caricamento di MontyThree viene eseguito contemporaneamente.<\/p>\n<h2>Chi sono i cybercriminali?<\/h2>\n<p>I nostri esperti non vedono alcun segno che colleghi i creatori di MontysThree ad attacchi passati. A quanto pare, si tratta di un gruppo di criminali informatici completamente nuovo e, a giudicare dai segmenti di testo del codice, la loro lingua madre \u00e8 il russo. Allo stesso modo, i loro obiettivi principali sono probabilmente le aziende di lingua russa: alcune delle directory in cui il malware si infiltra esistono solo nella versione del sistema in alfabeto cirillico. Sebbene i nostri esperti abbiano anche trovato dettagli di account per servizi di comunicazione che suggeriscono un\u2019origine cinese, credono che si tratti di false segnalazioni destinate a nascondere le tracce dei criminali informatici.<\/p>\n<p>Una <a href=\"https:\/\/securelist.com\/montysthree-industrial-espionage\/98972\/\" target=\"_blank\" rel=\"noopener\">descrizione tecnica dettagliata di MontysThree, insieme agli indicatori di compromissione<\/a>, sono disponibili nel nostro post su Securelist.<\/p>\n<h2>Cosa fare<\/h2>\n<p>Innanzitutto, ricordate ancora una volta a tutti i dipendenti che gli attacchi mirati il pi\u00f9 delle volte iniziano con un\u2019e-mail, per cui devono essere estremamente cauti nell\u2019aprire tutti i file, soprattutto se inattesi. Per essere doppiamente sicuri che abbiano capito perch\u00e9 devono stare all\u2019erta, raccomandiamo non solo di spiegare i pericoli di tale comportamento, ma anche di potenziare le loro capacit\u00e0 di contrastare le moderne minacce informatiche utilizzando il nostro servizio <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n<p>Inoltre, per proteggervi da attacchi mirati sofisticati, utilizzate <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza integrate<\/a> che combinano la protezione delle workstation, le funzionalit\u00e0 EDR e gli strumenti aggiuntivi per analizzare e sconfiggere gli attacchi.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali sfruttano la steganografia per nascondere il proprio codice e andare a caccia di dati industriali. <\/p>\n","protected":false},"author":2581,"featured_media":23050,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[592,925,3343,3428,1363,3429,1104],"class_list":{"0":"post-23048","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-sas","12":"tag-sas-2020","13":"tag-sashome","14":"tag-security-analyst-summit","15":"tag-sicurezza-industriale","16":"tag-spionaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/montysthree-industrial-cyberspy\/23048\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/montysthree-industrial-cyberspy\/21976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/17454\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/23423\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/montysthree-industrial-cyberspy\/21611\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/20265\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/montysthree-industrial-cyberspy\/24049\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/montysthree-industrial-cyberspy\/8903\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/montysthree-industrial-cyberspy\/37263\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/montysthree-industrial-cyberspy\/15785\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/montysthree-industrial-cyberspy\/16173\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/montysthree-industrial-cyberspy\/25442\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/montysthree-industrial-cyberspy\/12046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/montysthree-industrial-cyberspy\/29387\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/montysthree-industrial-cyberspy\/26198\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/montysthree-industrial-cyberspy\/28272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/montysthree-industrial-cyberspy\/28096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23048","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23048"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23048\/revisions"}],"predecessor-version":[{"id":23055,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23048\/revisions\/23055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23050"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23048"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23048"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23048"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}