(Adnkronos) - Milano, 23 ottobre 2024 . Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una sofisticata campagna di attacco condotta dal gruppo Lazarus, noto per le sue operazioni di Advanced Persistent Threat (APT), che ha preso di mira gli investitori di criptovalute a livello globale. Gli aggressori hanno utilizzato un sito web fake, apparentemente dedicato al mondo delle criptovalute, sfruttando una vulnerabilità zero-day di Google Chrome per installare spyware e sottrarre le credenziali dai portafogli digitali. I risultati di questa ricerca sono stati presentati durante il Security Analyst Summit 2024 a Bali.
Nel maggio 2024, gli esperti Kaspersky, nel corso dell’analisi degli incidenti registrati dalla telemetria di Kaspersky Security Network, hanno rilevato un attacco che sfruttava il malware Manuscrypt, usato dal gruppo Lazarus fin dal 2013 e già documentato da Kaspersky in più di 50 campagne mirate a diversi settori. Le ulteriori analisi hanno rivelato una campagna particolarmente complessa, caratterizzata da un ampio uso di tecniche di social engineering e Gen AI per colpire gli investitori di criptovalute.
Il gruppo Lazarus è noto per i suoi attacchi avanzati contro piattaforme di criptovalute, spesso utilizzando exploit zero-day. Anche in questo caso, la campagna ha seguito uno schema simile: i ricercatori di Kaspersky hanno identificato due vulnerabilità, tra cui un type confusion bug sconosciuto in V8, l’engine open-source di Google per JavaScript e WebAssembly. Questa vulnerabilità zero-day è stata risolta come CVE-2024-4947 dopo essere stata segnalata da Kaspersky a Google. Consentiva agli aggressori di eseguire un codice arbitrario, bypassare le funzioni di sicurezza e condurre varie attività dannose. Un’altra vulnerabilità è stata utilizzata per aggirare la protezione V8 sandbox di Google Chrome.
Gli aggressori hanno diffuso il malware attraverso un sito web di gaming falso, progettato per sembrare legittimo, che invitava gli utenti a sfidarsi a livello mondiale con carri armati NFT. Per massimizzare l’efficacia dell’attacco, hanno creato un senso di fiducia, studiando i dettagli per far apparire le campagne promozionali il più autentiche possibile. Questo includeva la creazione di account su piattaforme social come X (ex Twitter) e LinkedIn, promuovendo il gioco per diversi mesi e utilizzando immagini generate dall’intelligenza artificiale per accrescere la credibilità. Lazarus ha integrato con successo l’uso della Gen AI nelle sue operazioni e gli esperti di Kaspersky prevedono che, in futuro, questa tecnologia verrà sfruttata per attacchi ancora più complessi.
Inoltre, gli aggressori hanno tentato di coinvolgere influencer del settore delle criptovalute per promuovere ulteriormente il videogame, sfruttando la loro visibilità sui social media non solo per diffondere il malware, ma anche per prendere di mira direttamente i loro conti di criptovalute.
“Sebbene gli attori APT abbiano già in passato perseguito obiettivi finanziari, questa campagna si distingue per la sua unicità. Gli aggressori non si sono limitati a tecniche comuni, ma hanno utilizzato un videogame completamente funzionante come copertura per sfruttare una vulnerabilità zero-day di Google Chrome e infettare i sistemi delle vittime. Con gruppi come Lazarus, anche azioni apparentemente innocue, come cliccare su un link sui social network o in una e-mail, possono portare alla compromissione completa di un computer o di un’intera rete aziendale. L’enorme impegno investito in questa campagna fa pensare che gli obiettivi siano ambiziosi e che l’impatto possa essere molto più ampio, potenzialmente colpendo utenti e aziende in tutto il mondo”, ha commentato Boris Larin, Principal Security Expert di Kaspersky GReAT.
Gli esperti di Kaspersky hanno scoperto che gli aggressori avevano creato una versione fasulla di un gioco legittimo, che sembrava essere una copia quasi perfetta dell’originale. Poco dopo l’inizio della campagna, gli sviluppatori del game autentico hanno dichiarato che 20.000 dollari in criptovaluta erano stati sottratti dai loro portafogli. Il logo e il design del gioco falso erano quasi identici all’originale, con minime differenze nel posizionamento del logo e nella qualità visiva. Questi dettagli, insieme a sovrapposizioni nel codice, dimostrano quanto Lazarus si sia impegnato a rendere credibile l’attacco. Il gruppo ha utilizzato il codice, sorgente rubato dal gioco originale, sostituendo i loghi e tutti i riferimenti, per aumentare il senso di autenticità.
Per ulteriori dettagli su questa campagna è possibile consultare il report completo su Securelist.
Informazioni su Global Research & Analysis Team
Fondato nel 2008, il Global Research & Analysis Team (GReAT) opera nel cuore di Kaspersky, scoprendo APT, campagne di cyberspionaggio, i principali malware, i ransomware e le tendenze criminali sotterranee in tutto il mondo. Oggi GReAT è composto da oltre 40 esperti che lavorano a livello globale, in Europa, Russia, America Latina, Asia e Medio Oriente. Talentuosi professionisti della sicurezza forniscono la leadership aziendale nella ricerca e nell'innovazione anti-malware, apportando competenze, passione e curiosità senza pari alla scoperta e all'analisi delle minacce informatiche.
Informazioni su Kaspersky
Kaspersky è un’azienda globale di cybersecurity e privacy digitale fondata nel 1997. Con oltre un miliardo di dispositivi protetti dalle minacce informatiche emergenti e dagli attacchi mirati, la profonda esperienza di Kaspersky in materia di sicurezza e di Threat Intelligence si trasforma costantemente in soluzioni e servizi innovativi per la sicurezza di aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. Il portfolio completo dell’azienda comprende una protezione Endpoint leader, prodotti e servizi di sicurezza specializzati e soluzioni Cyber Immune per contrastare le minacce digitali sofisticate e in continua evoluzione. Aiutiamo oltre 200.000 aziende a proteggere ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/
Seguici su:
https://twitter.com/KasperskyLabIT
http://www.facebook.com/kasperskylabitalia
https://www.linkedin.com/company/kaspersky-lab-italia
https://www.instagram.com/kasperskylabitalia/
https://t.me/KasperskyItalia
Contatto di redazione:
Noesis Kaspersky Italia
kaspersky@noesis.net
Piazza Sigmund Freud, 1 - Milano