Previous Story
La mano di TeleBots dietro gli ultimi cyber attacchi in Ucraina
da Roma – I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno analizzato le molteplici similitudini tra i cyber attacchi sferrati dal gruppo TeleBots in Ucraina dal dicembre 2016 fino alla recentissima epidemia di Diskcoder.C (conosciuta anche come Petya) che si è diffusa a partire dal 27 giugno 2017.
La prima mossa di TeleBots è avvenuta nel dicembre 2016 quando ESET ha individuato l’attacco alle istituzioni finanziarie e alle infrastrutture critiche ucraine sferrata dai cyber criminali attraverso una versione Linux del malware KillDisk, utilizzato per sovrascrivere file con estensioni specifiche sui dischi delle vittime e non per chiedere un riscatto. Gli attacchi successivi hanno invece visto l’utilizzo della crittografia e di altre caratteristiche proprie del ransomware.
L’attività di TeleBots è proseguita nel 2017 con un modello più sofisticato di attacchi che hanno preso di mira – tra le altre – una software company in Ucraina che utilizzava tunnel VPN per accedere alle reti interne di numerose istituzioni finanziarie. Gli strumenti più utilizzati in questi attacchi sono stati la backdoor Python ed un altro script VBS che utilizza il programma script2exe. Durante le fasi finali della campagna gli hacker hanno diffuso il ransomware utilizzando SysInternals PsExec, che ha permesso al ransomware di muoversi lateralmente ai sistemi.
E arriviamo a quanto accaduto lo scorso 27 giugno, quando i cyber criminali hanno compromesso con successo il software di contabilità M.E.Doc utilizzato in molte aziende in Ucraina tra cui istituzioni finanziarie, aeroporti e metropolitane. Molte di queste hanno eseguito un aggiornamento di M.E.Doc compromesso dal malware, che ha permesso ai cyber criminali di lanciare la massiccia campagna di ransomware che si è poi diffusa in tutto il mondo.
La capacità di TeleBots, nel susseguirsi degli attacchi negli ultimi 6 mesi, è stata dunque quella di aumentare costantemente la capacità di attacco: l’evoluzione degli strumenti e delle tattiche utilizzate hanno visto il gruppo passare dall’attività di phishing con l’invio di email con allegati malevoli all’utilizzo di attacchi a catena che non prevedevano l’interazione dell’utente, aggiungendo man mano al tradizionale target delle istituzioni finanziarie altri tipi di business.