I ricercatori di ESET, azienda specializzata in cybersecurity, durante l’analisi di un nuovo attacco proveniente dal gruppo InvisiMole, hanno scoperto gli strumenti utilizzati dall’organizzazione e altri dettagli prima sconosciuti circa il loro modus operandi.
I risultati derivano da un’indagine condotta congiuntamente con le vittime dall’attacco. In questa nuova campagna, il gruppo in quetionei si è dotato di strumenti per colpire organizzazioni di alto profilo nel settore militare e diplomatico dell’Europa dell’est. Secondo la telemetria ESET i cyberattacchi si sono verificati a partire dalla fine del 2019 fino a fine giugno.
InvisiMole, noto dal 2013, è stato documentato per la prima volta dai ricercatori in relazione ad operazioni di cyberspionaggio mirate in Ucraina e Russia, tramite l’utilizzo di due backdoor molto complesse.
“All’epoca abbiamo identificato queste backdoor decisamente avanzate, ma mancava un quadro d’insieme: non sapevamo come fossero state inserite nel sistema”, ha spiegato Zuzana Hromcová, la ricercatrice di ESET che ha analizzato InvisiMole.
Grazie all’analisi degli attacchi, eseguita in collaborazione con le organizzazioni colpite, gli analisti hanno avuto la possibilità di effettuare un’indagine approfondita delle tecniche utilizzate dagli hacker. “Abbiamo potuto documentare l’ampio set di strumenti che sono stati utilizzati per l’utilizzo delle backdoor di InvisiMole”, ha affermato Anton Cherepanov, l’esperto di malware di ESET che ha condotto l’indagine.
Uno dei risultati più importanti dell’indagine riguarda la collaborazione del gruppo InvisiMole con un altro gruppo di cybercriminali, Gamaredon. Gli esperti hanno scoperto che quest’ultimo svolge la funzione di apripista, infiltrandosi nella rete delle vittime e ottenendo privilegi amministrativi per poi cedere il passo a InvisiMole.
La nostra indagine rileva che le vittime designate sono state attaccate prima da un malware piuttosto comune come Gamaredon, cui poi subentra InvisiMole con tecniche sofisticate per evitare il rilevamento”, ha aggiunto Hromcová di ESET.
Per rimanere fuori dalla portata dei sistemi di controllo, InvisiMole utilizza 4 diverse tecniche di attacco, combinando shellcode dannoso con tools autorizzati e programmi eseguibili vulnerabili. Il malware viene codificato con un sistema di crittografia simmetrica direttamente sul computer della vittima, e può essere decrittato ed eseguito solo su quel computer.
Il malware dispone, inoltre, di un sistema di comunicazione che sfrutta il tunneling DNS e che permette di inviare e ricevere informazioni senza allertare i sistemi di controllo.
Analizzando i nuovi strumenti utilizzati dal gruppo, gli analisti hanno rilevato sostanziali miglioramenti rispetto alle versioni prese in esame in precedenza. “Con queste nuove informazioni, saremo in grado di monitorare ancora più efficacemente le attività illecite del gruppo”, ha concluso Hromcová. A questo indirizzo un documento (PDF) con i dettagli tecnici della ricerca.
Tutti gli articoli di macitynet dedicati alla sicurezza sono disponibili da questa pagina.