{"id":5987,"date":"2015-04-28T14:43:25","date_gmt":"2015-04-28T14:43:25","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5987"},"modified":"2021-04-28T15:27:25","modified_gmt":"2021-04-28T13:27:25","slug":"no-monkeys-for-cozyduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/","title":{"rendered":"Come difendersi da CozyDuke, detto anche &#8220;Office Monkeys&#8221;"},"content":{"rendered":"<p>Una nuova APT appartenente alla \u201cfamiglia Duke\u201d sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di <a href=\"https:\/\/securelist.com\/blog\/research\/69731\/the-cozyduke-apt\/\" target=\"_blank\" rel=\"noopener\">CozyDuke<\/a>, nota anche come CozyBear, CozyCar o \u201cOffice Monkeys\u201d per via dei video usati come esca.<\/p>\n<p>\u00a0<\/p>\n<p>L\u2019attacco \u00e8 molto sofisticato; include tecniche di crittografia e anti-rilevamento nonch\u00e9 una serie di componenti malware altamente progettati che mostrano alcune similitudini strutturali con alcune minacce precedenti come MiniDuke, CosmicDuke e Onion Duke.<\/p>\n<p><strong>Le scimmie sono pericolose\u2026 anche quelle in giacca e cravatta<br>\n<\/strong><\/p>\n<p>Vale la pena menzionare che il metodo di penetrazione di questo attacco \u00e8 interamente basato su tecniche di ingegneria sociale e sfortunatamente \u00e8 un approccio che ha molto success negli attacchi mirati.<\/p>\n<p>L\u2019attacco funziona cos\u00ec: gli hacker inviano come esca un video divertente che ha come protagoniste alcune scimmie che lavorano in ufficio. Il file, che include un file eseguibile, viene inviato attraverso tecniche e-mail di spear-phishing, ovvero attraverso messaggi che contengono un allegato o un link che rimanda a un sito web molto conosciuto e legittimo, ma che \u00e8 stato compromesso.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/04\/05233000\/monkeys.png\" alt=\"\" width=\"330\" height=\"288\"><\/p>\n<p>Mentre il video viene visualizzato, sul computer viene installato un dropper in un modo totalmente silenzioso. Questo programma dannoso invia al server di Command &amp; Control informazioni sulla vittima implementando funzionalit\u00e0 aggiuntive necessarie per i criminali.<\/p>\n<p>Questi non si sbagliavano quando pensavano che molti dei destinatari avrebbero visualizzato il video; in realt\u00e0 non l\u2019hanno solo visto, ma l\u2019hanno anche condiviso con altri colleghi, il che ha contribuito molto alla diffusione del malware. Dato l\u2019alto profilo dei target, il numero dei dati sensibili che si possono rubare \u00e8 molto alto.<\/p>\n<p>Quindi la domanda \u00e8: come possiamo ridurre i danni di questo terribile malware quando anche i nostri fedeli impiegati rappresentano una minaccia per la sicurezza dell\u2019azienda? Sicuramente, in primo luogo, non dobbiamo sottovalutare la forza dell\u2019ingegneria sociale: quale impiegato non clicherebbe su di un link inviatogli, per esempio, dal suo capo?<\/p>\n<p><strong>Come difendersi dalle \u201cOffice Monkeys\u201d<br>\n<\/strong><\/p>\n<p>Sono molte le misure di sicurezza o le strategie di riduzione dei rischi che possono funzionare efficacemente contro le APT pi\u00f9 sofisticate e ben programmate. Per esempio, una semplice restrizione ai diritti di amministratore pi\u00f9 una tempestiva riparazione delle vulnerabilit\u00e0 ed una riduzione del numero di applicazioni a cui pu\u00f2 accedere, pu\u00f2 <a href=\"http:\/\/media.kaspersky.com\/en\/business-security\/APT-Report.pdf?icid=en-GL:ent-gallery\" target=\"_blank\" rel=\"noopener nofollow\">ridurre fino ad un 85% gli incidenti connessi agli attacchi mirati<\/a>.<\/p>\n<p>Il Controllo Applicazioni di Kaspersky Lab con La lista consentiti <a href=\"https:\/\/www.kaspersky.it\/blog\/le-meraviglie-del-whitelisting\/5044\/\" target=\"_blank\" rel=\"noopener\">Dinamica<\/a> potrebbe essere una risorsa prezioza. Il video della scimmia, cos\u00ec come altri componenti malware di CozyDuke, non potrebbe avviarsi senza prima un\u2019autorizzazione da parte dell\u2019amministratore di sistema.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The White House, US State Department and others are counted among <a href=\"https:\/\/twitter.com\/hashtag\/CozyDukeAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CozyDukeAPT<\/a> victims \u2013 <a href=\"http:\/\/t.co\/nXaf9mj6cK\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/nXaf9mj6cK<\/a> <a href=\"http:\/\/t.co\/FSRwlgClmD\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FSRwlgClmD<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/591553485969215488?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Alcuni impiegati amministrativi potrebbero avere una serie limitata di doveri e responsabilit\u00e0 pur inviando e gestendo tutta una serie di e-mail e file che contengono un numero molto alto di dati sensibili. In questo caso, forse l\u2019idea migliore \u00e8 attivare un modo di controllo sulle applicazioni basato sul Default Deny (Nega), limitando l\u2019accesso solo a quei componenti e programmi di sistema assolutamente indispensabili per l\u2019attivit\u00e0 che deve svolgere l\u2019impiegato.<\/p>\n<p>Altre strategie molto utili, particolarmente appropriate nel caso di agenzie governative o aziende che hanno bisogno di un controllo severo, potrebbero includere:<\/p>\n<ul>\n<li>Usare la tecnologia Web Control per restringere l\u2019accesso solo alle risorse Web con permesso, limitando quelle che hanno accesso a file e programmi di lavoro (applicandolo almeno a certe categorie di siti).<\/li>\n<li>Applicare un filtro alle e-mail in base al contenuto, cos\u00ec come offerto da Kaspersky Security for Exchange \/ Linux Mail, per escludere mail sospette e allegati (cos\u00ec come file), in base al ruolo svolto dal destinatario o alla sua anzialit\u00e0 nell\u2019azienda.<\/li>\n<li>Usare la tecnologia Device Control per evitare l\u2019invio non richiesto di informazioni attraverso il perimetro di sicurezza da e verso il mondo esterno, o persino all\u2019interno del perimetro. Allo stesso modo aiutare a prevenire la diffusione di malware, questo approccio pu\u00f2 offrire protezione contro alcune forme di furto di dati intenzionali.<\/li>\n<li>Offrire agli impiegati corsi di sicurezza informatica come quelli offerti da Kaspesky Lab (<a href=\"https:\/\/www.kaspersky.com\/enterprise-it-security\/security-intelligence-services\/\" target=\"_blank\" rel=\"noopener nofollow\">Security Intelligence Services<\/a>). Questi training faranno aumentare la consapevolezza e la comprensione dei pericoli a cui si va incontro, persino quando gli impiegati si trovano seduti comodamente sulle loro poltrone. Questi corsi insegneranno loro come evitare tutti quei comportamenti o abitudini innocenti ma pericolose, o che possono persino costituire una minaccia per la sicurezza di un paese.<\/li>\n<\/ul>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Check out Kaspersky Lab's Targeted <a href=\"https:\/\/twitter.com\/hashtag\/Cyberattacks?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Cyberattacks<\/a> Logbook <a href=\"https:\/\/t.co\/X3IemS4Jf9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/X3IemS4Jf9<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/SecurityWithoutBorders?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SecurityWithoutBorders<\/a> <a href=\"http:\/\/t.co\/p441mWhfuG\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/p441mWhfuG<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/581614311203868672?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Pronti a ogni evenienza<\/strong><\/p>\n<p>Prima di un attacco, i creatori di una APT studieranno l\u2019azienda scelta come obiettivo, tra cui l\u2019immagine pubblica degli impiegati, i processi aziendali e le caratteristiche delle attuali soluzioni di sicurezza. Queste informazioni vengono usate per fare una valutazione sulle vulnerabilit\u00e0 ed eludere gli esistenti meccanismi di sicurezza.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Come evitare l\u2019 #APT #CozyDuke<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FmT8H&amp;text=Come+evitare+l%26%238217%3B+%23APT+%23CozyDuke\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Dunque, nel caso delle APT, \u00e8 fondamentale adottare un approccio di sicurezza multi-stratificato, attivando nella soluzione <a href=\"https:\/\/www.kaspersky.com\/it\/business-security?redef=1&amp;reseller=it_KDitaly_pro_ona_smm__onl_b2c_fbo_fbo____ksecbus_2015\" target=\"_blank\" rel=\"noopener nofollow\">anti-malware<\/a> tutte le misure di sicurezza proattive affinch\u00e9 tutta la network IT sia al sicuro. Se farete tutto questo, diventerete un obiettivo poco attraente per qualsiasi APT.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuova APT appartenente alla \u201cfamiglia Duke\u201d sta colpendo obiettivi di alto profilo tra cui il Dipartimento di Stato statunitense. Stiamo parlando di CozyDuke, nota anche come \u201cOffice Monkeys\u201d per via dei video usati come esca.<\/p>\n","protected":false},"author":40,"featured_media":5988,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[592,1463,1464,1462,874,22,1465,212,1466],"class_list":{"0":"post-5987","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apt","10":"tag-cozybear","11":"tag-cozycar","12":"tag-cozyduke","13":"tag-ingegneria-sociale","14":"tag-malware-2","15":"tag-office-monkeys","16":"tag-sicurezza-it","17":"tag-spear-phishing"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/no-monkeys-for-cozyduke\/5987\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/no-monkeys-for-cozyduke\/4837\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/4789\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/5298\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/no-monkeys-for-cozyduke\/5705\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/no-monkeys-for-cozyduke\/5958\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/no-monkeys-for-cozyduke\/4495\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/no-monkeys-for-cozyduke\/5218\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/no-monkeys-for-cozyduke\/2921\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/no-monkeys-for-cozyduke\/7488\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/no-monkeys-for-cozyduke\/7654\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/no-monkeys-for-cozyduke\/8543\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/no-monkeys-for-cozyduke\/8543\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5987"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5987\/revisions"}],"predecessor-version":[{"id":24509,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5987\/revisions\/24509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5988"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}