Operazione GhostShell, così il malware silente ha spiato aziende aerospaziali e telco: i dettagli - Cyber Security 360

MINACCE APT

Operazione GhostShell, così il malware silente ha spiato aziende aerospaziali e telco: i dettagli

È stata ribattezzata Operazione GhostShell la campagna di spionaggio industriale che, tramite un malware in grado di eludere gli strumenti di sicurezza e abusare dei servizi Dropbox per il comando e il controllo, ha consentito di rubare informazioni sensibili su asset critici, infrastrutture e tecnologie. Ecco cosa impariamo

11 Ott 2021
S
Marco Santarelli

Esperto in Network Analysis, Critical Infrastructures, Big Data and Future Energies

È stata ribattezzata Operazione GhostShell la campagna di spionaggio informatico altamente mirata diretta contro industrie aerospaziali e delle telecomunicazioni principalmente in Medio Oriente, con ulteriori vittime negli Stati Uniti, Russia ed Europa.

La campagna, orchestrata da un nuovo gruppo APT iraniano soprannominato MalKamak, è andata avanti da almeno tre anni e aveva l’obiettivo di rubare informazioni sensibili su asset critici, infrastrutture e tecnologie.

Per farlo, gli attore della minaccia hanno utilizzato un malware che dal 2018 è stato in grado di eludere gli strumenti di sicurezza e abusare dei servizi Dropbox per il comando e il controllo.

In pratica, reti e device venivano spiati attraverso un RAT (Remote Access Trojan) nascosto nel sistema di archiviazione cloud: è questa una delle ultime trovate del cybercrime per accedere a dati sensibili di infrastrutture critiche o servizi essenziali.

L’Operazione GhostShell, dunque, conferma quella che ormai è una moda sempre più diffusa tra gli attori delle minacce è cioè utilizzare device o software o sistemi di archiviazione come porte d’ingresso per generare danni e compiere atti terroristici.

Vediamo di capire meglio di cosa si tratta.

Operazione GhostShell: un Rat in azione dal 2018

A scoprire l’Operazione GhostShell e identificare gli attacchi altamente mirati verso aziende globali nel settore aerospaziale e delle telecomunicazioni sono stati i ricercatori del gruppo Nocturnus e degli Incident Response Teams di Cybereason.

Lo scorso mese di luglio i ricercatori hanno quindi trovato prove che il RAT soprannominato ShellClient è stato in continuo sviluppo almeno dal mese di novembre 2018, con diverse iterazioni che hanno introdotto nuove funzionalità, mentre eludeva gli strumenti antivirus e riusciva a rimanere non rilevato e pubblicamente sconosciuto.

Dalle indagini condotte è emerso che il RAT ShellClient, utilizzato per condurre la ricognizione e l’esfiltrazione di dati sensibili, si nascondeva all’interno di un binario maligno trovato in esecuzione sulle macchine delle vittime come svchost.exe, mentre il suo nome interno era mascherato come RuntimeBroker.exe.

Il RAT ShellClient, in particolare, è un PE modulare (cioè un file eseguibile portatile) in cui ogni modulo è compresso con zlib utilizzando il tool Fody Costura che ha consentito agli attori della minaccia di distribuire il PE senza dipendenze così da evadere il controllo degli antivirus.

La forza di questo attacco è stata la capacità del RAT di aggiungere caratteristiche nel tempo rimanendo, appunto, in sordina e confondendosi nel cloud con il normale traffico di rete.

Secondo i ricercatori, “utilizzando il RAT ShellClient gli hacker hanno inoltre messo in campo ulteriori strumenti di attacco per portare a termine varie attività di spionaggio sulle reti nel loro mirino, tra cui la ricognizione aggiuntiva”. Questo significa che anche altri settori industriali e altri campi critici sono a forte rischio attacco.

Dalle indagini, inoltre, è emerso anche che potrebbero esserci state connessioni con altri attori di minacce APT supportate dallo Stato iraniano, ad esempio Chafer APT (APT39) e Agrius APT.

L’attacco a grandi gruppi: l’esempio Leonardo

L’Operazione GhostShell ha dimostrato ancora una volta che anche le migliori aziende di sicurezza nell’aerospazio sono tra le vittime di cybercrime.

Tra queste, ad esempio, anche la Leonardo, azienda chiave per la difesa italiana, come è stato reso noto a fine 2020. In questo caso, però, il cybercrime, che ha agito tra il 2015 e il 2017, aveva dei colpevoli interni all’azienda. I segreti militari trafugati della dimensione di 10 GB, ossia 100.000 documenti contenenti dati di gestione amministrativo-contabile, di progettazioni di componenti aeromobili civili e velivoli militari destinati al mercato italiano e internazionale, erano stati ottenuti da ben 94 postazioni di lavoro da un ex collaboratore, consulente, e un dipendente. I capi d’accusa per l’ex collaboratore sono stati: accesso abusivo al sistema informatico, intercettazione illecita di comunicazioni telematiche e trattamento illecito di dati personali. Il dipendente, invece, è stato accusato di depistaggio.

Le indagini sono state avviate a inizio 2017 a seguito di un’anomalia nel traffico di rete da alcune postazioni di lavoro della sede di Pomigliano d’Arco, causata da un software sconosciuto ai sistemi antivirus aziendali, cftmon.exe, e il traffico era diretto ad una specifica pagina web ospitata su Altervista.org.

Come nel caso del RAT ShellClient che ha agito attraverso Dropbox, per ben due anni il malware, installato con una semplice chiavetta USB dall’ex dipendente nei computer da spiare, ha agito indisturbato, trasferendo, ad ogni apertura del sistema operativo, grandi moli di dati aziendali molto riservati.

Tra le postazioni hackerate, anche 13 del gruppo Alcatel e 48 in uso a privati o aziende del settore della produzione aerospaziale.

A denunciare i fatti è stata la stessa Leonardo che, in una nota diffusa, ha dichiarato di continuare “a fornire la massima collaborazione agli inquirenti per fare chiarezza sull’accaduto e a propria tutela” e che “i dati classificati ossia strategici sono trattati in aree segregate e quindi prive di connettività e comunque non presenti nel sito di Pomigliano”.

Tecnologia 4.0 vs cybercrime: cosa impariamo

Le insidie nel mondo cyber sono in crescente aumento e di tanto in tanto emergono indagini come quella sull’Operazione GhostShell che ne rendono noti vittime, modalità di azione e tempi.

Stefano Zanero, professore associato di Computer Security al Politecnico di Milano, ha dichiarato che “sicuramente, il volume dei cyber attacchi è in forte crescita, a causa dell’aumentare dell’interesse a colpire organizzazioni e a causa del crescente utilizzo dell’IT: prima venivano colpiti i singoli, ora sono nel mirino, soprattutto dei ransomware, le organizzazioni e la pubblica amministrazione”.

“Man mano che la digitalizzazione fa passi avanti in Industria 4.0 e nella trasformazione digitale di imprese e pubbliche amministrazioni, i cyber attacchi aumentano. Nella PA, arretrata sul fronte sicurezza, c’è poi l’elemento della grande visibilità: un cyber attacco blocca tutto, magari fermando una campagna vaccinale di massa e guadagna le prime pagine. Ma mi preoccupano di più gli attacchi informatici non visti”.

La prevenzione della crisi, in questo caso rappresentata dal cyber attacco, deve essere costante per garantire la sicurezza informatica, quindi è importante tenere aggiornati i propri sistemi operativi e le protezioni anti-malware, eseguire periodicamente il backup dati e così via.

Tuttavia, conclude Zanero, “bisogna che le organizzazioni investano prima nell’analisi della propria situazione reale, per fotografare il proprio livello di rischio e vulnerabilità, e quindi investire in veri esperti di cyber security – professionisti che capiscono veramente la materia – per mettere la propria organizzazione in sicurezza, con soluzioni mirate e personalizzate“.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4