Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le USB con sicurezza avanzata vengono prese di mira in Europa

Ricardo Nardini : 7 Febbraio 2024 07:15

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei e si stia portando ad una vera e propria ondata di attacchi nei nostri territori.

Cronostoria e origine

Secondo la testata Bleeping Computer, in un articolo dal titolo “New TetrisPhantom hackers steal data from secure USB drives on govt systems”, Kaspersky ha identificato mesi fa una minaccia che comprometteva la funzionalità delle unità USB a sicurezza avanzata con crittografia software.

Sul mercato è disponibile un’ampia varietà di unità USB con sicurezza avanzata. Questi tipi di dispositivi di archiviazione sono spesso utilizzati da aziende e governi, soprattutto quando dispongono di funzionalità di crittografia basate su software.

Target d’impatto

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Kaspersky ha rilevato che un tipo specifico di unità USB crittografata tramite software, la cui marca e modello non sono stati divulgati, è stata presa di mira per anni da gruppi di criminali informatici. Si pensa che questo software crittografico dei dispositivi sia un codice comunemente utilizzato da molte case costruttrici. Come risultato si sono ottenuti furti di informazioni presumibilmente protette da password. Manco dirlo, i target più ghiotti sono sempre enti statali e governativi in quanto la leggerezza nell’operare sembra un comune denominatore a livello mondiale.

Le vittime secondo gli specialisti, sarebbero stati enti governativi della regione Asia Indo Pacifico. Considerata la sofisticatezza dell’attacco, tutto sembra indicare che si sia trattato di attività di spionaggio altamente mirate. Sottolineano inoltre che lo stesso metodo potrebbe essere stato utilizzato per rubare dati finanziari. L’Europa sembra essere il nuovo territorio di caccia privato di questo malware e attualmente forse gli obbiettivi di spionaggio si sono spostati verso casa nostra.

Come funziona

Vediamo com’è stato possibile compromettere le unità USB crittografate, e diamo un’occhiata ad alcuni aspetti interessanti del metodo utilizzato dai malintenzionati. I dispositivi di archiviazione in questione hanno una parte con copertura crittografata e un’altra parte senza, in cui è presente il software crittografico.

L’attacco inizia infettando il computer della vittima con un payload chiamato AcroShell. Questo, attraverso un server di controllo, scarica componenti dannosi che consentono di identificare il tipo di unità USB utilizzate dal bersaglio. Successivamente entra in azione un malware chiamato XMKR.

XMKR compromette la sicurezza delle unità USB sulla base di informazioni precedentemente rubate, colpendo direttamente i file sulla partizione non crittografata. Qui risiedono i motori che sono responsabili dell’apertura dei file crittografati. L’attacco è preposto per computer che utilizzano sistemi operativi Microsoft Windows.

Da Kaspersky sottolineano che gli autori malintenzionati ricorrono anche a tecniche di virtualizzazione per nascondere e proteggere il codice dannoso dei propri programmi. Questo per renderli quasi impercettibili dai sistemi di sicurezza. Allo stesso modo, metodi autoreplicanti si propagano nella rete informatica della vittima cercando nuovi obbiettivi da colpire.

Tocca a noi

In Europa stiamo già vivendo un ondata di attacchi di questo malware. I venti di guerra sono sempre più caldi in Europa. Si spera quanto meno che a livello istituzionale si prendano le dovute cautele. Sopratutto per proteggere la privacy e dati sensibili e sanitari dei cittadini, che sembrano essere sempre i meno tutelati sotto questo aspetto.

Ricardo Nardini
Specialista elettronico in telecomunicazioni, si dedicò all'informatica dal 1987. Prestò servizio per Ericsson, Harris e Nokia. Negli anni novanta ha lavorato per clienti come Agusta, Siai Marchetti, e per Euratom (JRC) Ispra. Negli anni 2000 era IT di secondo livello presso Vodafone. Lavorò per otto anni su sistemi AS400 presso Intesasanpaolo. Attualmente è un IT System Specialist, e si occupa anche esternamente di problematiche inerenti il perimetro della sicurezza informatica e la cybersecurity.