image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
% Black Friday
%
Accedi a Xenforo
Immagine di I 7 prodotti su cui il Black Friday incontra i coupon: offerte da urlo! I 7 prodotti su cui il Black Friday incontra i coupon: offer...
Immagine di Black Friday su Amazon: tutte le migliori offerte in tempo reale Black Friday su Amazon: tutte le migliori offerte in tempo r...

Symantec, 11 provider sauditi sotto attacco. L'obiettivo erano le forniture di petrolio?

Symantec ha rilasciato un report secondo il quale un gruppo hacker prima sconosciuto, Tortoiseshell, avrebbe attaccato ben 11 provider, quasi tutti sauditi. Si suppone che l'interesse fosse rivolto alle risorse petrolifere e alla catena dei rifornimenti.

Advertisement

Avatar di Alessandro Crea

a cura di Alessandro Crea

@Tom's Hardware Italia

Pubblicato il 19/09/2019 alle 16:35
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Un gruppo hacker mai documentato in precedenza, chiamato Tortoiseshell e di provenienza al momento ignota, avrebbe colpito ben 11 provider, per la maggior parte locati in Arabia Saudita, con l'intento di accedere a determinati computer attraverso le loro reti. Con molta probabilità l'interesse era focalizzato su aziende petrolifere e sulla catena dei rifornimenti. È quanto emerge da un report di Symantec, che ha anche analizzato le tecniche di attacco utilizzate.

Il gruppo, che sarebbe attivo almeno dal luglio dello scorso anno, avrebbe dimostrato di possedere conoscenze tecniche elevate, utilizzando un mix di strumenti già preesistenti e altri completamente personalizzati. Almeno in due delle undici azioni intraprese inoltre, gli hacker avrebbero ottenuto con successo l'accesso a livello di amministratore di dominio alle reti, assicurandosi così il controllo di tutti i computer connessi.

petrolio-2-52272.jpg

Nonostante questo però, da un punto di vista tecnico, gli attacchi hanno destato anche qualche perplessità, come se a queste elevate capacità tecniche si accompagnasse una scarsa chiarezza di intenti. ‎‎"La parte più avanzata di questa campagna è la pianificazione e l'implementazione degli attacchi stessi", ha scritto in una e-mail un membro del team di ricerca di Symantec. "L'attaccante doveva avere più obiettivi, raggiunti in modo operativo al fine di compromettere i veri obiettivi che avrebbero avuto relazioni con il provider IT. L'uso di malware unico, sviluppato appositamente per una campagna avanzata come questa dimostra che l'attaccante ha risorse e capacità che la maggior parte degli avversari di livello basso a medio semplicemente non hanno".

Sviluppato ‎in Delphi e .NET, il componente unico utilizzato da Tortoiseshell è un malware chiamato ‎‎Backdoor.Syskit, una backdoor di base, in grado di scaricare ed eseguire strumenti e comandi aggiuntivi, al fine di ‎ raccogliere e inviare a un server l'indirizzo IP e quello MAC della macchina, il nome del sistema operativo e la versione, utilizzando l'URL nella chiave del Registro di sistema Sendvmd, dopo aver codificato il tutto in Base64.

La backdoor aveva tra gli altri anche un comando "kill me" per disinstallarla e rimuovere tutte le tracce di infezione, suggerendo così che la segretezza fosse una priorità dell'attacco. Tuttavia in due delle reti compromesse sono stati individuati centinaia di computer connessi infettati dal malware, un numero insolitamente elevato, che sembra suggerire la necessità, da parte degli hacker, di infettare molte macchine prima di riuscire a identificare quelle di interesse, rendendo tra l'altro più facile accorgersi dell'attacco in corso.

‎Un pezzo inspiegabile del puzzle è rappresentato dall'installazione di uno strumento dannoso, soprannominato PoisonFrog, circa un mese prima che gli strumenti di Tortoiseshell entrassero in azione, uno strumento solitamente ricondotto nel recente passato a APT34, un gruppo d'attacco sponsorizzato dal governo iraniano, o alternativamente OilRig, i cui server sono stati a loro volta attaccati recentemente da Turla, un gruppo hacker che sembra essere legato al governo russo.

Il report di Symantec ‎contiene gli indirizzi IP dei server di controllo Tortoiseshell e gli hash crittografici del software utilizzato dal gruppo. Questo consentirà quindi agli addetti alal cybersicurezza di utilizzare questi indicatori per verificare se le proprie reti abbiano subito lo stesso tipo di attacco.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Black Friday su Amazon: tutte le migliori offerte in tempo reale
2

Altri temi

Black Friday su Amazon: tutte le migliori offerte in tempo reale

Di Dario De Vita
I 7 prodotti su cui il Black Friday incontra i coupon: offerte da urlo!

Altri temi

I 7 prodotti su cui il Black Friday incontra i coupon: offerte da urlo!

Di Dario De Vita
Black Friday su Amazon: i best seller aggiornati che continuano a spopolare

Altri temi

Black Friday su Amazon: i best seller aggiornati che continuano a spopolare

Di Dario De Vita
Plex TV a -40% per il Black Friday! Vivi il vero streaming

Altri temi

Plex TV a -40% per il Black Friday! Vivi il vero streaming

Di Dario De Vita
Black Friday Lastminute: vola, parti e risparmia fino a 250€

Altri temi

Black Friday Lastminute: vola, parti e risparmia fino a 250€

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.