▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il gruppo RATicate bersaglia obiettivi industriali

I ricercatori di Sophos hanno scoperto una serie di attacchi mirati contro obiettivi industriali. Sono operati dal gruppo RATicate. Forse agisce come servizio di fornitura di malware per altri gruppi criminali.

Business Vulnerabilità
Siti industriali in Europa, Medio Oriente e Corea sono stati bersagliati da attacchi mirati al furto di informazioni. Il gruppo cyber criminale dietro a queste azioni è stato battezzato RATicate, per l'impiego di Remote Access Trojan (RAT).

La scoperta è dei ricercatori di sicurezza di Sophos. Il gruppo criminale avrebbe abusato degli installatori NSIS (Nullsoft Scriptable Install System) per implementare RAT e malware mirati a rubare informazioni ai siti di produzione industriale.

Gli attacchi si sarebbero verificati tra novembre 2019 e gennaio 2020, ma i ricercatori sospettano che il gruppo avesse già agito in passato. Fra gli obiettivi spiccano un produttore di apparecchiature elettriche in Romania, un'azienda di ingegneria e servizi di costruzione kuwaitiana, un produttore britannico di forniture per l'edilizia.

Le catene di infezione

Per infettare i sistemi sono state usate due tecniche di infezione. In entrambi i casi era prevista la consegna di payload tramite email di phishing. I metodi però avevano lievi differenze. Nel primo caso usavano allegati dannosi ZIP, UDF e IMG contenenti i programmi di installazione NSIS dannosi. Nel secondo caso di servivano di documenti XLS e RTF per scaricare gli installatori da un server remoto.
sophos raticate due opzioniI ricercatori di Sophos spiegano di avere preso in considerazione due possibili scenari. Uno è che il pacchetto dannoso NSIS sia un packer generico venduto sul dark web. L'altro è che lo stesso cyber criminale usi un software personalizzato per distribuire payload diversi. Quello che è certo è che gli installer NSIS sono impiegati anche per nascondere il malware.

Durante l'analisi dei campioni raccolti, i ricercatori hanno trovato diverse famiglie di RAT e infostealer. Includevano Lokibot, Betabot, Formbook e AgentTesla. Tutti seguivano lo stesso processo di rilascio in più fasi quando eseguiti.

Sophos ha scoperto che RATicate ha operato cinque campagne sequenziali, che diffondevano un insieme simile di payload e condividevano l'infrastruttura di comando e controllo. C'è stata anche una programmazione delle campagne per evitare sovrapposizioni temporali. È un segnale che erano gestite dagli stessi cyber criminali.
a catena di infezione per alcuni degli installatori nsis analizzatiLa catena di infezione per alcuni degli installatorL'evoluzione delle esche si è verificata quando si è diffusa la pandemia di COVID-19. Gli attacchi rilevati a marzo rivelano che RATicate è passato all'utilizzo di altri payload ed esche artificiali per spingere le potenziali vittime a svolgere l'azione che avrebbe installato il malware sui loro computer.

Questo fa vacillare la certezza che il gruppo criminale si concentri esclusivamente sullo spionaggio aziendale. Potrebbe agire come servizio di fornitura di malware per altri gruppi. In pratica, potrebbe lanciare malware su aziende target al fine di fornire accesso a pagamento ad altri. In questo caso si rientrerebbe nell'ormai nota politica di servitization del dark web.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter