▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...
Homepage > Notizia

Kaspersky scopre la backdoor Titanium

La backdoor è stata usata negli attacchi del gruppo Platinum nell’area Asia-Pacifico.

Autore: Redazione BitCity

Pubblicato il: 12/11/2019

Gli esperti di Kaspersky hanno osservato nuovi sviluppi nelle attività di Platinum - un gruppo cybercriminale autore di attacchi APT tecnologicamente tra i più avanzati - che di solito concentra la propria attività nella regione APAC (nell’area Asia-Pacifico). Nel corso delle analisi gli esperti hanno individuato una nuova backdoor chiamata Titanium.
L’APT Titanium comprende una complessa sequenza di fasi per il dropping, il download e l’installazione e vede il dispiegamento di una backdoor Trojan nella fase finale.
Tra i principali vettori di infezione ci sono i siti intranet locali che sfruttano un codice dannoso per iniziare la diffusione, un archivio malevolo che può essere scaricato tramite BITS Downloader e altre applicazioni. 
La backdoor può accettare molti comandi diversi, ad esempio:  
  • Leggere qualsiasi file da un file system e inviarlo al C&C;
  • Trascinare o eliminare un file nel file system;
  • Rilasciare un file ed eseguirlo;
  • Eseguire una riga di comandi e inviare i risultati dell'esecuzione al C&C;
  • Aggiornare i parametri di configurazione (eccetto l’encryption key AES).
Il malware è in grado di celarsi nel corso di ogni fase, imitando il funzionamento di programmi comuni, come popolari DVD e software anti-malware. Gli obiettivi principali della campagna APT Titanium si concentrano nel Sud e Sud-Est asiatico e comprendono una mezza dozzina di istituzioni militari e governative.
"Come avevamo predetto lo scorso anno, i risultati della nostra ricerca indicano, ancora una volta, che mentre gli autori delle minacce scelgono di adottare un basso profilo, stiamo notando in questa zona del mondo molti sviluppi interessanti, come nuovi attacchi, campagne malevole e varie modifiche al malware, ancora in fase di analisi. La backdoor che abbiamo individuato è di particolare interesse per la sua capacità di introdurre un interactive mode che consente agli aggressori di utilizzare la modalità a linea di comando da remoto che invia l'output di un programma lanciato al C&C e riceve qualsiasi input richiesto in modo dinamico", ha commentato Vladimir Kononovich, Security Expert di Kaspersky.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di BitCity.it iscriviti alla nostra Newsletter gratuita.

Tag:

Notizie che potrebbero interessarti: