Nell’autunno 2020, i ricercatori di Kaspersky hanno rilevato due incidenti APT rivolti a due organizzazioni legate alla ricerca del vaccino contro il COVID-19. Gli enti coinvolti sono un Ministero della Salute e una società farmaceutica. Secondo gli esperti di Kaspersky entrambe le attività possono essere attribuite al famigerato gruppo Lazarus.
La pandemia e le misure restrittive continuano a essere protagoniste della vita quotidiana di milioni di persone in tutto il mondo. Per questa ragione diverse organizzazioni sanitarie e altre parti coinvolte stanno cercando, con ogni mezzo disponibile, di accelerare lo sviluppo di un vaccino. In questo scenario, sono molti i criminali informatici che provano a capitalizzare su questa corsa contro il tempo. Gli esperti di Kaspersky, durante il loro lavoro di monitoraggio delle campagne malevole del gruppo Lazarus, rivolte a vari settori industriali, hanno scoperto che, solo un paio di mesi fa, questo gruppo ha dato la caccia ad alcune organizzazioni legate al COVID-19.
Due incidenti APT rilevati fino ad ora
Il primo incidente fa riferimento a un attacco rivolto contro un ente del Ministero della Salute. Il 27 ottobre 2020 due dei server Windows dell’organizzazione sono stati compromessi con un sofisticato malware. Il malware utilizzato è conosciuto da Kaspersky come wAgent. Un’analisi più approfondita ha dimostrato che il malware wAgent utilizzato per l’attacco a questo Ministero ha lo stesso schema di infezione del malware del gruppo Lazarus precedentemente utilizzato negli attacchi alle aziende di cripto valute.
Il secondo incidente ha coinvolto una società farmaceutica. Secondo la telemetria di Kaspersky, la società è stata violata il 25 settembre 2020. Questa azienda sta lavorando allo sviluppo di un vaccino COVID-19 ed è una delle società autorizzate a produrlo e distribuirlo. Questa volta l’attaccante ha utilizzato il malware Bookcode, precedentemente segnalato da un vendor di sicurezza per essere collegato a Lazarus in un attacco alla supply chain di una società di software sudcoreana.
In passato, i ricercatori di Kaspersky avevano osservato il gruppo Lazarus effettuare spear-phishing o compromettere strategicamente i siti web al fine di consegnare il malware Bookcode.
Sia wAgent che Bookcode sono stati utilizzati in entrambi gli attacchi e hanno funzionalità molto simili, come ad esempio una backdoor ricca di funzioni. Dopo aver distribuito il payload finale, l’attaccante può controllare quasi del tutto la macchina della vittima.
Corrispondenze del recente attacco del gruppo Lazarus
Date le note sovrapposizioni, i ricercatori di Kaspersky possono confermare che entrambi gli incidenti sono collegati al gruppo Lazarus.
Le indagini sono ancora in corso.
Come sottolineato in una nota ufficiale da Seongsu Park, security expert di Kaspersky: «Questi due incidenti rivelano l’interesse del gruppo Lazarus per l’intelligence legata al COVID-19. Anche se Lazarus è conosciuto soprattutto per le sue attività rivolte al settore finanziario questo ha rivelato l’interesse di questo gruppo alla ricerca. Crediamo che tutte le organizzazioni attualmente coinvolte in attività come la ricerca sul vaccino o la gestione della crisi dovrebbero stare molto attenti agli attacchi informatici».
Le soluzioni di Kaspersky rilevano il malware wAgent come HEUR:Trojan.Win32.Manuscrypt.gen and Trojan.Win64.Manuscrypt.bx.
Il malware Bookcode viene rilevato come Trojan.Win64.Manuscrypt.ce.
Per proteggersi da minacce avanzate come queste Kaspersky raccomanda di adottare le seguenti misure di sicurezza:
- Fornire al team SOC l’accesso alla threat intelligence più recente (TI). Il Kaspersky Threat Intelligence Portal consente l’accesso alla TI dell’azienda, fornendo dati sugli attacchi informatici e approfondimenti raccolti da Kaspersky in oltre 20 anni di lavoro sul campo. L’accesso gratuito alle funzioni che consentono agli utenti di controllare file, URL e indirizzi IP è disponibile a questo link.
- Fornire ai dipendenti una formazione di base sulla cyber hygiene in materia di sicurezza informatica, in quanto molti attacchi mirati sfruttano le tecniche di phishing o altre tecniche di ingegneria sociale.
- Le organizzazioni che desiderano condurre le proprie indagini beneficeranno del Kaspersky Threat Attribution Engine. Questa soluzione abbina il codice dannoso scoperto ai database di malware e, sulla base delle somiglianze del codice, è in grado di attribuirlo alle campagne APT precedentemente rivelate.
- Per il rilevamento a livello endpoint, l’indagine e la remediation degli incidenti, è possibile implementare soluzioni EDR come Kaspersky Endpoint Detection and Response.
• Oltre ad adottare una protezione di base per gli endpoint è importante implementare una soluzione di sicurezza aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come la Kaspersky Anti Targeted Attack Platform.