Categorie
Notizie

Uomo di Montreal è il presunto criminale dei Golden Chickens

Tempo di lettura: 3 minuti. Secondo un’indagine condotta da una società canadese di servizi di sicurezza gestiti, uno degli attori delle minacce che si celano dietro la suite di malware Golden Chickens, che si dice sia favorita da tre grandi bande criminali russe, vive a Montreal.

Tempo di lettura: 3 minuti.

I ricercatori di eSentire, a seguito di un’indagine durata 16 mesi sulla persona che si cela dietro i post pubblicati su diversi forum di hacker e siti di social media in cui “Chuck in Montreal”, potrebbe aver scoperto il criminale che potrebbe aver fatto qualche passo falso, tra cui menzionare il suo amore per le BMW.

Il rapporto non fa il nome dell’uomo. Ma l’unità di risposta alle minacce di eSentire afferma di conoscere il vero nome di “Chuck”, di avere sue foto, il suo indirizzo di casa, i nomi dei genitori, dei fratelli e degli amici, i suoi account sui social media, i suoi hobby e di possedere una piccola attività che gestisce da casa sua. Secondo i ricercatori, ha anche un forte interesse per l’acquisto di conti di carte di credito canadesi rubate.

Il loro lavoro è stato consegnato alla polizia, anche se il rapporto non dice a quale forza armata.

Oltre a essere un interessante esempio di come utilizzare le informazioni sulle minacce disponibili pubblicamente e le indagini, il rapporto include indicatori di compromissione e tecniche utilizzate dai principali gruppi di minaccia che i team di sicurezza informatica possono sfruttare.

I ricercatori sostengono inoltre che la polizia abbia perso un’opportunità anni fa, quando Trend Micro pubblicò nel 2015 un rapporto su un attore di minacce che utilizzava i nomi “Frapstar” e “badbullzvenom”. eSentire ritiene che Frapstar sia “Chuck” e che condivida l’account badbullzvenom con un altro operatore di Golden Chickens. Questa persona sostiene di provenire dalla Moldavia.

Il rapporto Trend Micro del 2015 “ha fornito solide informazioni su questo attore di minacce, dando alle forze dell’ordine una reale possibilità di identificare e potenzialmente arrestare badbullzvenom quando era ancora un attore minore sulla scena del crimine informatico”, afferma eSentire.

“Invece, ha avuto sette anni per affinare le sue capacità e, dalle nostre scoperte, vediamo che ha continuato a migliorare nello sviluppo di malware e nell’offuscamento. Badbullzvenom è molto furtivo e fa di tutto per mantenere il suo malware completamente non rilevabile (FUD) dagli antivirus, cercando di assicurarsi che i campioni di Golden Chickens non vengano caricati su Virus Total. Badbullzvenom insiste anche sul fatto che i suoi clienti utilizzino il suo malware solo in attacchi molto “mirati”, per garantire ulteriormente che lui e il suo software dannoso passino inosservati. Riteniamo che il caso dell’operatore di Golden Chickens sia un esempio lampante di ciò che può accadere se un attore di minacce, che è considerato un “frutto a basso costo”, viene ignorato dalle forze dell’ordine”.

Non è noto se la polizia abbia ignorato la segnalazione.

eSentire afferma che Golden Chickens è “l’arma informatica preferita” da tre dei gruppi criminali su Internet più longevi e in grado di fare soldi: FIN6 e Cobalt Group, con sede in Russia, e Evilnum, con sede in Bielorussia. Si stima che i tre gruppi abbiano causato collettivamente perdite finanziarie per oltre 1,5 miliardi di dollari, affermano i ricercatori.

Dal 2018, la suite Golden Chickens è stata distribuita come Malware-as-a-Service (MaaS), si legge nel rapporto. Tra l’aprile 2021 e l’aprile di quest’anno, i ricercatori hanno scoperto due significative campagne di hacking che utilizzano Golden Chickens. Durante gli incidenti dell’aprile 2021, i dipendenti aziendali su LinkedIn sono stati presi di mira con false offerte di lavoro. Un anno dopo, le tattiche di attacco sono state invertite, con l’invio da parte dei responsabili delle assunzioni aziendali di falsi curriculum di candidati al lavoro, carichi di malware.

Secondo eSentire, l’attore della minaccia descritta nel rapporto è uno dei due possibili operatori dietro l’account badbullzvenom sul forum di hacker Exploit.in.

“È interessante notare che dal luglio 2022 tutti i post di badbullzvenom su Exploit.in sono stati cancellati dal forum”. Questo potrebbe essere dovuto al fatto che un attore minaccioso che si fa chiamare “babay” è entrato in Exploit.in e ha accusato badbullzvenom di avergli rubato 1 milione di dollari. Babay ha emesso una taglia di 200.000 dollari per qualsiasi informazione che porti alla vera identità di badbullzvenom.

D’altra parte, eSentire continua a vedere miglioramenti nel codice sorgente di Golden Chickens e nuove campagne di attacco di Golden Chickens. “Questo ci dice che la suite di malware è ancora in fase di sviluppo attivo e viene venduta ad altri attori delle minacce”, si legge nel rapporto.

eSentire raccomanda ai responsabili della sicurezza informatica di effettuare un monitoraggio esaustivo degli endpoint alla ricerca di LOLBIN, noti anche come Trusted Windows Binary abuse. I LOLBIN di interesse includono cmd.exe, wscript.exe, wmic.exe, cmstp.exe, msxsl.exe, powershell.exe e ie4uinit.exe. Secondo il rapporto, i prodotti per gli endpoint devono disporre di regole per rilevare l’uso sospetto di questi processi di Windows.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version