Rilevati due incidenti APT legati alla ricerca sui vaccini

Clusit: scenario di guerra cibernetica globale, oltre un terzo degli attacchi ha impatto critico

Nell’autunno 2020, i ricercatori di Kaspersky hanno rilevato due incidenti APT rivolti a due organizzazioni legate alla ricerca del vaccino contro il COVID-19. Gli enti coinvolti sono un Ministero della Salute e una società farmaceutica

La pandemia e le misure restrittive continuano ad essere protagoniste della vita quotidiana di milioni di persone in tutto il mondo. Per questa ragione diverse organizzazioni sanitarie e altre parti coinvolte stanno cercando, con ogni mezzo disponibile, di accelerare lo sviluppo di un vaccino. In questo scenario, sono molti i criminali informatici che provano a capitalizzare su questa corsa contro il tempo. Gli esperti di Kaspersky, durante il loro lavoro di monitoraggio delle campagne malevole del gruppo Lazarus, rivolte a vari settori industriali, hanno scoperto che, solo un paio di mesi fa, questo gruppo ha dato la caccia ad alcune organizzazioni legate al COVID-19. Gli incidenti rilevati fino ad ora sono due.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Il primo incidente fa riferimento ad un attacco rivolto contro un ente del Ministero della Salute. Il 27 ottobre 2020 due dei server Windows dell’organizzazione sono stati compromessi con un sofisticato malware. Il malware utilizzato è conosciuto da Kaspersky come ‘wAgent’. Un’analisi più approfondita ha dimostrato che il malware wAgent utilizzato per l’attacco a questo Ministero ha lo stesso schema di infezione del malware del gruppo Lazarus precedentemente utilizzato negli attacchi alle aziende di cripto valute.

Il secondo incidente ha coinvolto una società farmaceutica. Secondo la telemetria di Kaspersky, la società è stata violata il 25 settembre 2020. Questa azienda sta lavorando allo sviluppo di un vaccino COVID-19 ed è una delle società autorizzate a produrlo e distribuirlo. Questa volta l’attaccante ha utilizzato il malware Bookcode, precedentemente segnalato da un vendor di sicurezza per essere collegato a Lazarus in un attacco alla supply chain di una società di software sudcoreana. In passato, i ricercatori di Kaspersky avevano osservato il gruppo Lazarus effettuare spear-phishing o compromettere strategicamente i siti web al fine di consegnare il malware Bookcode.

Leggi anche:  Rientro a Lavoro e Cyber Sicurezza

Sia wAgent che Bookcode sono stati utilizzati in entrambi gli attacchi e hanno funzionalità molto simili, come ad esempio una backdoor ricca di funzioni. Dopo aver distribuito il payload finale, l’attaccante può controllare quasi del tutto la macchina della vittima.

Corrispondenze del recente attacco del gruppo Lazarus

Date le note sovrapposizioni, i ricercatori di Kaspersky possono confermare che entrambi gli incidenti sono collegati al gruppo Lazarus. Le indagini sono ancora in corso.

“Questi due incidenti rivelano l’interesse del gruppo Lazarus per l’intelligence legata al COVID-19. Anche se Lazarus è conosciuto soprattutto per le sue attività rivolte al settore finanziario questo ha rivelato l’interesse di questo gruppo alla ricerca. Crediamo che tutte le organizzazioni attualmente coinvolte in attività come la ricerca sui vaccini o la gestione della crisi dovrebbero stare molto attenti agli attacchi informatici”, ha commentato Seongsu Park, security expert di Kaspersky.

Le soluzioni di Kaspersky rilevano il malware wAgent come HEUR:Trojan.Win32.Manuscrypt.gen and Trojan.Win64.Manuscrypt.bx.

Il malware Bookcode viene rilevato come Trojan.Win64.Manuscrypt.ce.

Per proteggersi da minacce avanzate come queste Kaspersky raccomanda di adottare le seguenti misure di sicurezza:

  • Fornire al team SOC l’accesso alla threat intelligence più recente (TI). Il Kaspersky Threat Intelligence Portal  consente l’accesso alla TI dell’azienda, fornendo dati sugli attacchi informatici e approfondimenti raccolti da Kaspersky in oltre 20 anni di lavoro sul campo. L’accesso gratuito alle funzioni che consentono agli utenti di controllare file, URL e indirizzi IP è disponibile a questo link.
  • Fornire ai dipendenti una formazione di base sulla cyber hygiene in materia di sicurezza informatica, in quanto molti attacchi mirati sfruttano le tecniche di phishing o altre tecniche di ingegneria sociale.
  • Le organizzazioni che desiderano condurre le proprie indagini beneficeranno del Kaspersky Threat Attribution Engine. Questa soluzione abbina il codice dannoso scoperto ai database di malware e, sulla base delle somiglianze del codice, è in grado di attribuirlo alle campagne APT precedentemente rivelate.
  • Per il rilevamento a livello endpoint, l’indagine e la remediation degli incidenti, è possibile implementare soluzioni EDR come Kaspersky Endpoint Detection and Response.
  • Oltre ad adottare una protezione di base per gli endpoint è importante implementare una soluzione di sicurezza aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come la Kaspersky Anti Targeted Attack Platform.
Leggi anche:  Ad aprile anche l’Italia colpita dalla massiccia campagna malspam di Qbot