Gli esperti del Global Research and Analysis Team (GReAT) di Kaspersky hanno individuato una campagna mirata per la distribuzione di Milum, un trojan malevolo che consente di ottenere il controllo da remoto dei dispositivi in varie aziende, comprese quelle del settore industriale. La campagna è ancora attiva ed è stata denominata WildPressure.
Le minacce persistenti avanzate (APT) sono comunemente associate agli attacchi informatici più complessi. Spesso l’attaccante ottiene, senza destare sospetti, l’accesso privilegiato a un sistema allo scopo di rubare informazioni o di interromperne il normale funzionamento. Questi attacchi sono tipicamente creati e distribuiti da soggetti che dispongono di grandi risorse finanziarie e professionali, pertanto WildPressure ha immediatamente destato l’attenzione dei ricercatori di Kaspersky.
Ad oggi, il team di Kaspersky è stato in grado di analizzare diversi campioni, quasi identici, del Trojan “Milum”, il cui codice non presenta alcuna somiglianza con le campagne malevole già note. Tutti questi campioni sono in grado di gestire i dispositivi a distanza, permettendo dunque a un attaccante di colpire il sistema e prenderne il controllo da qualsiasi luogo. In particolare, il Trojan è in grado di:
- Scaricare ed eseguire i comandi dati dall’amministratore
- Acquisire diverse informazioni dal dispositivo attaccato e inviarle al server di comando e controllo
- Aggiornarsi automaticamente a una nuova versione
Il Trojan “Milum” è stato rilevato per la prima volta dal GReAT team di Kaspersky nell’agosto del 2019. L’analisi del codice del malware ha permesso di stabilire che la data di creazione dei primi tre campioni risalisse a marzo 2019. In base alle informazioni ricavate dalla telemetria attualmente disponibile, i ricercatori di Kaspersky ritengono che la maggior parte degli obiettivi di questa campagna si trovi in Medio Oriente, e che sia tuttora in corso. Restano ancora molti punti da chiarire su questa campagna, tra cui l’esatto meccanismo di diffusione di Milum.
“Gli attacchi rivolti al settore industriale generano sempre grande preoccupazione. Gli analisti dovrebbero prestare particolare attenzione a questo tipo di minacce perché le conseguenze di un attacco contro un obiettivo industriale potrebbero essere devastanti. Al momento tutti gli indizi a disposizione ci conducono a pensare che l’unico obiettivo degli autori di WildPressure sia la raccolta di informazioni dalle reti prese di mira. Tuttavia, questa campagna è ancora in fare di sviluppo; oltre ai tre campioni iniziali, abbiamo già rilevato nuovi campioni malevoli. Non possiamo ancora stabilire con certezza quali saranno le conseguenze di un potenziamento di WildPressure, ma continueremo a monitorare la sua evoluzione”, ha dichiarato Denis Legezo, Senior Security Researcher.