Ransomware Petya, per ESET c’è Telebots dietro gli attacchi in Ucraina

Tra i primi a scoprire la pericolosa minaccia derivata dal ransomware Petya attraverso il quale è stato svelato un attacco informato su scala globale, ESET, uno dei maggiori produttori di software per la sicurezza digitale dell’Unione europea, ha analizzato le molteplici similitudini tra i cyber attacchi sferrati dal gruppo TeleBots in Ucraina dal dicembre 2016 ad oggi.

Secondo quanto analizzato da ESET, la prima mossa di TeleBots sarebbe avvenuta nel dicembre 2016 con l’attacco alle istituzioni finanziarie e alle infrastrutture critiche ucraine sferrata dai cyber criminali attraverso una versione Linux del malware KillDisk, utilizzato per sovrascrivere file con estensioni specifiche sui dischi delle vittime e non per chiedere un riscatto. Gli attacchi successivi hanno invece visto l’utilizzo della crittografia e di altre caratteristiche proprie del ransomware.

L’attività di TeleBots è proseguita nel 2017 con un modello più sofisticato di attacchi che hanno preso di mira anche una software company in Ucraina che utilizzava tunnel VPN per accedere alle reti interne di numerose istituzioni finanziarie. Gli strumenti più utilizzati in questi attacchi sono stati la backdoor Python ed un altro script VBS che utilizza il programma script2exe. Durante le fasi finali della campagna gli hacker hanno diffuso il ransomware utilizzando SysInternals PsExec, che ha permesso al ransomware di muoversi lateralmente ai sistemi.

E arriviamo a quanto accaduto lo scorso 27 giugno, quando i cyber criminali hanno compromesso con successo il software di contabilità M.E.Doc utilizzato in molte aziende in Ucraina tra cui istituzioni finanziarie, aeroporti e metropolitane.

Molte di queste hanno eseguito un aggiornamento di M.E.Doc compromesso dal malware, che ha permesso ai cyber criminali di lanciare la massiccia campagna di ransomware che si è poi diffusa in tutto il mondo.

La capacità di TeleBots, nel susseguirsi degli attacchi negli ultimi 6 mesi, è stata dunque quella di aumentare costantemente la capacità di attacco: l’evoluzione degli strumenti e delle tattiche utilizzate hanno visto il gruppo passare dall’attività di phishing con l’invio di email con allegati malevoli all’utilizzo di attacchi a catena che non prevedevano l’interazione dell’utente, aggiungendo man mano al tradizionale target delle istituzioni finanziarie altri tipi di business.

Per ulteriori informazioni sull’analisi ESET di TeleBots è possibile visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2017/07/i-telebots-sono-tornati-con-gli-attacchi-supply-chain-contro-lucraina/

Altri articoli

Perché scegliere di imparare l’inglese online

Imparare l'inglese è ormai una necessità imprescindibile nel mondo...

Hackathon: cos’è e cosa offre a chi partecipa

Ogni giorno nuove parole fanno il loro ingresso nel...

Intercettazioni: quanto costano ogni anno allo Stato italiano

Ogni nazione presenta delle spese annuali ritenute indispensabili per...

LEAVE A REPLY

Please enter your comment!
Please enter your name here