Categorie
Notizie

APT Turla ha sfruttato il malware consegnato via USB di altri hacker

Tempo di lettura: 2 minuti.

In un recente attacco contro un’organizzazione ucraina, l’attore di minacce russo sponsorizzato dallo Stato Turla ha sfruttato il malware Andromeda, probabilmente distribuito da altri hacker tramite una chiavetta USB infetta, come riporta Mandiant. Attivo almeno dal 2006 e legato al governo russo, il gruppo di cyber-spionaggio è anche conosciuto come Snake, Venomous Bear, Krypton e Waterbug ed è stato storicamente associato all’uso del malware ComRAT. Conosciuto anche come Wauchos o Gamarue, Andromeda è attivo almeno dal settembre 2011 e ha intrappolato le macchine infette in una botnet che è stata interrotta nel dicembre 2017. La minaccia, molto diffusa, veniva sfruttata principalmente per il furto di credenziali e l’invio di malware. Analizzando un’operazione sospetta di Turla, rintracciata come UNC4210, Mandiant ha scoperto che almeno tre domini di comando e controllo (C&C) Andromeda scaduti sono stati registrati nuovamente e utilizzati per la profilazione delle vittime.

L’attacco è stato condotto nel settembre 2022, ma l’organizzazione ucraina vittima è stata infettata da un campione di Andromeda legacy nel dicembre 2021 tramite una chiavetta USB infetta. Per l’esecuzione del malware è stato utilizzato un file LNK dannoso presente sull’unità. Subito dopo l’infezione, il campione Andromeda ha stabilito la persistenza aggiungendo una chiave di registro da eseguire ogni volta che l’utente effettuava l’accesso e ha iniziato a segnalare l’uscita. L’infezione è stata probabilmente eseguita da un altro attore delle minacce, ma Turla ha sfruttato il malware per la ricognizione.

Nel gennaio 2022 è stato registrato nuovamente un vecchio dominio C&C Andromeda scaduto. UNC4210 ha usato il dominio per profilare le vittime e poi ha consegnato il dropper Kopiluwak a quelle ritenute interessanti. Sebbene siano stati identificati campioni di stager Andromeda beaconing su più host, il malware legato a Turla è stato distribuito in un solo caso, “suggerendo un alto livello di specificità nella scelta delle vittime che hanno ricevuto un payload di follow-on”. L’utility di ricognizione basata su JavaScript Kopiluwak è stata distribuita sul sistema della vittima il 6 settembre. Secondo Mandiant, lo stesso archivio autoestraente contenente il malware è stato eseguito più volte sul sistema di destinazione tra il 6 e l’8 settembre. L’8 settembre, l’attore della minaccia ha distribuito la backdoor Quietcanary .NET, nota anche come Tunnus, utilizzata per la raccolta e l’esfiltrazione dei dati. UNC4210 ha utilizzato la backdoor per raccogliere, archiviare ed esfiltrare i dati dal sistema vittima.

L’indagine ha inoltre rivelato che altri domini Andromeda noti sono stati nuovamente registrati. Secondo Mandiant, almeno tre di questi domini sembrano essere utilizzati da UNC4210. “Poiché il malware Andromeda più vecchio continua a diffondersi da dispositivi USB compromessi, questi domini ri-registrati rappresentano un rischio in quanto nuovi attori delle minacce possono prendere il controllo e distribuire nuovo malware alle vittime. Questa nuova tecnica di rivendicazione di domini scaduti utilizzati da malware ampiamente distribuiti e finanziariamente motivati può consentire compromissioni successive presso un’ampia gamma di entità”, osserva Mandiant. La società di intelligence sulle minacce informatiche afferma che questo è il primo sospetto attacco Turla mirato all’Ucraina che ha osservato dall’inizio dell’invasione russa del Paese. Le tattiche sono coerenti con le attività note di Turla, anche se alcuni elementi rappresentano un allontanamento dalle operazioni storiche di Turla. “Sia Kopiluwak che Quietcanary sono stati scaricati in successione in momenti diversi, il che può suggerire che il gruppo operava con fretta o con minore preoccupazione per la sicurezza operativa, sperimentando qualche aspetto di carenza operativa o utilizzando strumenti automatizzati”, conclude Mandiant.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version