{"id":614,"date":"2018-12-14T15:50:30","date_gmt":"2018-12-14T13:50:30","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=614"},"modified":"2022-03-30T09:45:34","modified_gmt":"2022-03-30T09:45:34","slug":"hybrid-cyber-warfare-russia_ucraina","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/hybrid-cyber-warfare-russia_ucraina\/","title":{"rendered":"Hybrid Cyber Warfare tra Russia e Ucraina, anche l&#8217;Italia target delle operazioni"},"content":{"rendered":"<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Nel mese di Novembre due societ\u00e0 estere (riferimenti in fondo all&#8217;articolo) individuano un nuovo malware che sfrutta un <strong>exploit 0-day<\/strong>&nbsp;di Adobe Flash Player (<span><strong>CVE-2018-15982<\/strong>) contenuto all&#8217;interno di un <strong>documento Word<\/strong>. La ricostruzione dell&#8217;operazione offensiva ipotizzata da entrambe le societ\u00e0 \u00e8 quella di un attacco malware nei confronti di una clinica <strong>russa<\/strong>&nbsp;da parte del governo <strong>ucraino<\/strong>.<\/span><\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">I dati in nostro possesso ci permettono di <strong>estendere <\/strong>ulteriormente la portata delle <strong>operazioni offensive&nbsp;a&nbsp;istituti di credito Russi e dell&#8217;Est Europa<\/strong>. A rafforzare l&#8217;idea che la <strong>fonte dell&#8217;attacco possa essere un governo e non un gruppo APT che sviluppa i propri strumenti, vi \u00e8 l\u2019incongruenza fra il livello di sofisticazione del malware e gli evidenti errori operativi commessi durante l\u2019azione offensiva<\/strong>. <\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Nella recente storia di guerra (convenzionale e non) fra Russia e Ucraina, \u00e8 indubbiamente opportuno considerare l&#8217;aspetto cyber delle operazioni svolte da entrambi i lati. Le recenti incursioni informatiche rendono evidente l&#8217;attuale stato di <em><strong>Hybrid Cyber Warfare<\/strong><\/em>&nbsp;che intercorre fra le parti.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">Anche se le operazioni risultano <strong>virtualmente circoscritte<\/strong> a sistemi delle due nazioni, <strong>i dati in nostro possesso evidenziano la presenza di un istituto italiano&nbsp;fra i target dell&#8217;attacco<\/strong>.<\/span><\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%;height: 378px\">\n<tbody>\n<tr style=\"height: 378px\">\n<td style=\"width: 58.5333%;height: 378px\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/banche.png\" alt=\"\" width=\"546\" height=\"427\" class=\"alignnone wp-image-615 zoooom\" loading=\"lazy\"><\/td>\n<td style=\"width: 41.4667%;height: 378px\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/tabella.png\" alt=\"\" width=\"328\" height=\"163\" class=\"alignnone wp-image-618 zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: center\"><span style=\"font-family: 'times new roman', times, serif\"><em>Nazioni di appartenenza degli istituti attaccati<\/em><\/span><\/p>\n<p style=\"text-align: justify\">Questo importante dettaglio palesa la necessit\u00e0 di tutte le aziende (strategiche o meno per il sistema paese) di dover<strong> adeguare le proprie capacit\u00e0 difensive a questo genere di attacchi<\/strong> e <strong>incursioni avversarie.<\/strong><\/p>\n<p style=\"text-align: justify\">Di evidente rilievo \u00e8 l&#8217;importanza dunque, di <strong>riuscire a far fronte ad attacchi mirati, sofisticati e persistenti<\/strong>.<\/p>\n<h1 style=\"text-align: justify\">Perch\u00e8 Hybrid Cyber Warfare?<\/h1>\n<p style=\"text-align: justify\">Con il termine <strong>Hybrid Cyber Warfare<\/strong> si identifica una strategia militare composta da guerra&nbsp;<strong>irregolare,&nbsp;<\/strong><strong>convenzionale<\/strong>&nbsp;e <strong>cibernetica<\/strong>. La <strong>NATO<\/strong> ha gi\u00e0 trattato l&#8217;argomento <strong>Hybrid Warfare<\/strong> definendola come una guerra che \u201c<em>simultaneously employ conventional and non-conventional means adaptively in pursuit of one\u2019s objectives<\/em>\u201d.<\/p>\n<p style=\"text-align: justify\"><strong>Hybrid Warfare<\/strong>, riferimenti:<\/p>\n<ul>\n<li style=\"text-align: justify\"><span style=\"font-size: 12pt\"><strong>Europarlamento<\/strong> &#8211; <a href=\"http:\/\/www.europarl.europa.eu\/RegData\/etudes\/ATAG\/2015\/564355\/EPRS_ATA(2015)564355_EN.pdf\">LINK PDF<\/a><\/span><\/li>\n<li style=\"text-align: justify\"><span style=\"font-size: 12pt\"><strong>NATO<\/strong> &#8211; <a href=\"https:\/\/www.act.nato.int\/nato-countering-the-hybrid-threat\">LINK<\/a><\/span><\/li>\n<\/ul>\n<h1 style=\"text-align: justify\">Capacit\u00e0 del Malware<\/h1>\n<p style=\"text-align: justify\">I dati in nostro possesso non ci permettono di identificare quali sistemi siano stati effettivamente compromessi, tuttavia l&#8217;attacco risulta essere <strong>particolarmente complesso e sofisticato<\/strong>, il malware \u00e8 in grado di accedere alle <strong>informazioni del sistema<\/strong> e verosimilmente, in grado di effettuare attivit\u00e0 di <strong>lateral-movement all&#8217;interno delle infrastrutture<\/strong> compromesse. Inoltre, lo sfruttamento della vulnerabilit\u00e0 della componente <strong>Adobe Flash Player<\/strong> permette l&#8217;esecuzione del codice senza alcuna interazione con l&#8217;utente colpito. L&#8217;apertura del documento malevolo risulta <strong>sufficiente per la compromissione<\/strong> del sistema.<\/p>\n<h1 style=\"text-align: justify\">Esecuzione e Attack Flow<\/h1>\n<p style=\"text-align: justify\">La struttura dell&#8217;attacco risulta avere le stesse caratteristiche di quello eseguito nei confronti della clinica Russa. L&#8217;attaccante invia una <strong>e-mail<\/strong> con allegato un <strong>documento Word<\/strong> e una&nbsp;<strong>immagine<\/strong>, compressi all&#8217;interno di un<strong> archivio<\/strong>&nbsp;&#8220;.<strong>rar<\/strong>&#8221;&nbsp;.<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/FlashExpl.png\" alt=\"\" width=\"1144\" height=\"921\" class=\"alignnone wp-image-647 zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify\">Il <strong>documento Word<\/strong> contiene un file <em>.swf<\/em> (<strong>Adobe Flash<\/strong>) contenente l&#8217;exploit (<strong>CVE-2018-15982<\/strong>). La vulnerabilit\u00e0 permette all&#8217;attaccante di impartire comandi al sistema senza ulteriori interazioni da parte dell&#8217;utente, nel caso in analisi viene estratto il malware &#8220;<strong>NVIDIAControlPanel.exe<\/strong>&#8221; dal file <em>.<strong>jpg<\/strong><\/em>&nbsp;e copiato al percorso &#8220;<span>%APPDATA%\\NVIDIAControlPanel\\NVIDIAControlPanel.exe<\/span>&#8221; (NVIDIA Control Panel Application).<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 50%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/backup.png\" alt=\"\" width=\"129\" height=\"127\" class=\"size-full wp-image-648 aligncenter\" loading=\"lazy\"><\/td>\n<td style=\"width: 50%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/ht1.png\" alt=\"\" width=\"509\" height=\"280\" class=\"alignnone wp-image-649 zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify\">La persistenza nel sistema compromesso \u00e8 ottenuta tramite la creazione di un task (<strong>Windows Task Scheduler<\/strong>).<\/p>\n<h1>Connessioni di rete<\/h1>\n<p style=\"text-align: justify\">Alle iniziali attivit\u00e0 di <strong>compromissione del sistema<\/strong>, di <strong>persistenza<\/strong> e di <strong>raccolta delle informazioni (fingerprinting)<\/strong>, il malware avvia la comunicazione con il server di comando e controllo tramite <strong>protocollo HTTP<\/strong> all&#8217;indirizzo IP &#8220;<strong>188.241.58.68<\/strong>&#8220;.<\/p>\n<p style=\"text-align: justify\">Quest&#8217;ultimo risulta essere ospitato all&#8217;interno di un <strong>datacenter in Romania<\/strong>:<\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/12\/whois.png\" alt=\"\" width=\"473\" height=\"211\" class=\"aligncenter wp-image-662 zoooom\" loading=\"lazy\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h1 style=\"text-align: justify\"><\/h1>\n<h1 style=\"text-align: justify\">Threat Hunting &amp; Incident Response<\/h1>\n<p style=\"text-align: justify\">Per ottenere le informazioni riguardanti l&#8217;<strong>analisi della minaccia<\/strong> e ulteriori informazioni sul <strong>vettore d&#8217;attacco<\/strong>, i <strong>campioni del malware<\/strong> e tutti gli <strong>indicatori di compromissione<\/strong>, \u00e8 possibile richiedere una copia del&nbsp; &#8220;<strong>Cyber Threat Intelligence Report<\/strong>&#8221; di <strong>Fortgale<\/strong>.<\/p>\n<p style=\"text-align: justify\">Oltre le informazioni qui presentate, il report contiene le <strong>principali informazioni<\/strong> e gli&nbsp;<strong>indicatori di compromissione<\/strong> del <strong>trimestre<\/strong> in corso. Per richiedere copia del documento \u00e8 necessario compilare il form.<\/p>\n<p style=\"text-align: justify\"><span style=\"color: #ff0000\">N.B. &#8211; Necessario l&#8217;utilizzo di e-mail aziendali:<\/span><\/p>\n<table border=\"1\" style=\"border-collapse: collapse;width: 100%\">\n<tbody>\n<tr>\n<td style=\"width: 100%\">[lead-form form-id=3 title=Technical report]<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h1 style=\"text-align: justify\">Riferimenti<\/h1>\n<p style=\"text-align: justify\">Riferimenti ai rilevamenti del nuovo malware:<\/p>\n<p>https:\/\/atr-blog.gigamon.com\/2018\/12\/05\/adobe-flash-zero-day-exploited-in-the-wild\/<\/p>\n<p>http:\/\/blogs.360.cn\/post\/PoisonNeedles_CVE-2018-15982_EN<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel mese di Novembre due societ\u00e0 estere (riferimenti in fondo all&#8217;articolo) individuano un nuovo malware che sfrutta un exploit 0-day&nbsp;di Adobe Flash Player (CVE-2018-15982) contenuto all&#8217;interno di un documento Word. La ricostruzione dell&#8217;operazione offensiva ipotizzata da entrambe le societ\u00e0 \u00e8 quella di un attacco malware nei confronti di una clinica russa&nbsp;da parte del governo ucraino. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":615,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[22,32,47,90,435,300,302,365],"class_list":["post-614","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-adobe-flash","tag-apt","tag-banche","tag-cve-2018-15982","tag-fortgale-report","tag-romania","tag-russia","tag-ucraina"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=614"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/614\/revisions"}],"predecessor-version":[{"id":4496,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/614\/revisions\/4496"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}