Eset scopre EmissarySoldier e lancia l’allarme sull’APT LuckyMouse

Il gruppo APT LuckyMouse ha lanciato un attacco in Asia Centrale e Medio Oriente.

Eset EmissarySoldier allarme

eDopo la scoperta di EmissarySoldier, Eset lancia l’allarme: il gruppo APT LuckyMouse ha  già compromesso reti governative e aziende private. La strategia di cybersecurity dell’UE e di tutte le organizzazioni governative, è stata messa alla prova nel suo passaggio al “digital by default“. Ma anche dalla pandemia Covid-19, dal movimento di massa verso il lavoro da remoto. Oltre che da minacce come il cyber-spionaggio, il ransomware e gli attacchi alla supply-chain. In particolare, la sfida più impegnativa, e il nemico, comune a tutte le organizzazioni governative, sono i gruppi advanced persistent threat (APT).

Gruppi APT che sfruttano strumenti evoluti

Il report Eset esamina il panorama delle minacce che gli operatori APT stanno attuando. E sottolinea la sua natura complessa con un’attenzione particolare a EmissarySoldier. Una campagna dannosa portata avanti dal gruppo APT LuckyMouse attraverso il proprio toolkit SysUpdate per compromettere i computer. Alcuni dei quali eseguivano la popolare applicazione Microsoft SharePoint. L’analisi su LuckyMouse esamina il toolkit SysUpdate relativamente sconosciuto.

Eset scova APT EmissarySoldier

L’attuale modus operandi di LuckyMouse è quello di installarsi attraverso un modello che utilizza tre componenti. Essi sono un’applicazione vulnerabile all’hiijacking DLL, una libreria di file DLL personalizzata che esegue il contenuto utile e un payload codificato Shikata Ga Nai. Poiché l’architettura modulare di SysUpdate permette ai suoi operatori di limitare la visibilità di codici dannosi, i ricercatori non hanno rintracciato alcun modulo sospetto. Essi ritengono però che questa sarà una sfida da affrontare nelle analisi future. LuckyMouse ha comunque aumentato la propria attività nel 2020, probabilmente attraverso un processo di riadattamento in cui varie funzionalità sono state gradualmente integrate nel set di strumenti di SysUpdate.

L’allarme sul gruppo APT LuckyMouse da parte di Eset

La comprensione di come si evolvono i tools sfruttati da gruppi APT come LuckyMouse è di fondamentale importanza dato. Infatti le organizzazioni governative sono investite della responsabilità di garantire la stabilità per i cittadini, le aziende e nei confronti delle altre nazioni. LuckyMouse e altri gruppi APT, rappresentano una minaccia per i governi e  anche per gli enti pubblici. Essi di norma, utilizzano piattaforme di collaborazione diffuse come Microsoft SharePoint e servizi digitali.

Eset scova APT EmissarySoldier – Organizzazioni governative in primo piano

Il 2020 e il 2021 hanno visto Eset collaborare a diverse ricerche, anche con organizzazioni del calibro della European Organization for Nuclear Research (CERN, Europol e Francese National Cybersecurity Agency ANSSI). Molte delle loro prospettive sottolineano che le organizzazioni governative e le loro infrastrutture IT sono considerati obiettivi predefiniti. Il Report evidenzia la necessità che gli esperti di tecnologia continuino a sostenere le organizzazioni governative nel colmare le lacune di sicurezza. E nel monitorare approcci, tecniche e procedure dei gruppi APT attraverso idonee tecnologie di endpoint detection and response a loro disposizione.