Trident Ursa continua a minacciare l’Ucraina

  Rassegna Stampa, Security
image_pdfimage_print


Trident Ursa prosegue la sua catena di attacchi contro l’Ucraina e i suoi alleati. Il gruppo di hacker, considerato una delle APT più attive e persistenti contro l’Ucraina, sembra essere legato al servizio di sicurezza federale russo. I ricercatori di Unit42, team threat intelligence di Palo Alto Networks, continua a monitorare le attività del gruppo di attaccanti, che proseguono le loro campagne di attacchi tramite phishing e diversi tipi di malware.

Il gruppo è attivo dal 2014 e nell’ultimo anno è diventato un pericolo importante soprattutto per le infrastrutture ucraine. Unit42 ha individuato, solo negli ultimi mesi del 2022, più di 500 nuovi domini di Trident Ursa, oltre a 200 nuovi indicatori di compromissione.

Trident Ursa e il phishing

La modalità di attacco preferita dal gruppo è il phishing. Gli hacker utilizzano di solito allegati .html o file word per infettare la macchina della vittima e distribuire i propri malware. Il file .html può essere sia un allegato che un link inserito nella mail; se cliccato, scarica un archivio contenente un file che malevolo che, dopo aver installato il payload iniziale del malware sul dispositivo, scarica ulteriori file. Il malware esegue poi alcuni script che consentono agli attaccanti di ottenere accesso al sistema, inserendo di fatto una backdoor permanente nel dispositivo.

Trident Ursa

Il processo avviene in maniera analoga anche per i file word, anche se in questo caso il documento non contiene codice malevolo, ma solo uno script in grado di contattare il server degli attaccanti per scaricare la macro che esegue il codice del malware. Secondo quanto riportato da Unit42, questo attacco, sempre eseguito tramite email, prometteva alle vittime uno sconto su componenti hardware e software dalla National Academy of Security Service ucraina.

L’attività del gruppo

Conosciuto inizialmente come Gamaredon, Trident Ursa ha incrementato significativamente la sua attività dall’inizio del conflitto russo-ucraino. A partire da febbraio, i domini associati al gruppo sono arrivati a più di 600. Il ruolo principale del gruppo nella guerra è di fornire accesso persistente alle infrastrutture critiche ucraine e agire da intelligence gatherer, quindi di acquisire quante più informazioni strategiche dall’Ucraina e dai suoi alleati.

Tra le attività del gruppo degne di nota individuate da Unit42 c’è stato un tentativo di compromettere una grande compagnia petrolifera operante in uno dei paesi della NATO, avvenuto il 30 agosto scorso. Si tratta di uno degli attacchi più grandi operato dal gruppo; fortunatamente si è rivelato fallimentare, ma il pericolo rimane.

Trident Ursa

Negli ultimi mesi Trident Ursa ha affinato le sue tecniche e si è adattato modificando tattiche e procedure di attacco. Il gruppo è tutt’ora molto attivo e, nonostante ricercatori e organizzazioni governative stiano monitorando la loro attività, i cybercriminali continuano la loro corsa nel tentativo di estorcere quante più informazioni possibili e prendere il controllo di sistemi critici.

La minaccia appare quindi tutt’altro che superata: i paesi alleati devono mantenere alte le difese per proteggere le infrastrutture core. Nonostante il gruppo non usi tecniche complesse o sofisticate e venga spesso individuato dalle organizzazioni, Trident Ursa continua a essere un pericolo inarrestabile per l’Ucraina.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/01/03/trident-ursa-attacchi-ucraina/?utm_source=rss&utm_medium=rss&utm_campaign=trident-ursa-attacchi-ucraina