Kaspersky, il threat actor ToddyCat colpisce con un nuovo malware

ToddyCat è un gruppo APT sofisticato e la sua attività è stata rilevata per la prima volta nel dicembre 2020.

malware

Kaspersky lancia l’allarme sulla minaccia di ToddyCat, un threat actor avanzato che colpisce soggetti di alto profilo attraverso un nuovo tipo di malware. I ricercatori di Kaspersky hanno osservato una campagna ancora in corso condotta da un gruppo criminale APT che si concentra sulla compromissione di più server Microsoft Exchange. Utilizzando due programmi dannosi: la backdoor Samurai e il trojan Ninja. La campagna ha interessato principalmente i settori governativi e militari in Europa e in Asia.

La backdoor Samurai e il trojan Ninja

ToddyCat è un gruppo APT, la cui attività è stata rilevata per la prima volta nel dicembre 2020, a seguito di una serie di attacchi ai server Microsoft Exchange. Nel periodo febbraio-marzo 2021, Kaspersky ha osservato una rapida escalation. ToddyCat ha iniziato ad abusare della vulnerabilità ProxyLogon sui server Microsoft Exchange per compromettere diverse organizzazioni in Europa e Asia. Dal settembre 2021, il gruppo ha spostato la sua attenzione sui computer desktop di enti governativi e diplomatici in Asia. Anche nel 2022 il gruppo ha continuato ad eseguire   attacchi.

Allarme Kaspersky su gruppo APT ToddyCat

Non è chiaro quale sia il vettore iniziale di infezione per le ultime attività. I ricercatori hanno condotto un’analisi approfondita del malware utilizzato nelle campagne. ToddyCat impiega la backdoor Samurai e il trojan Ninja, due strumenti sofisticati di cyberspionaggio progettati per penetrare in profondità nelle reti prese di mira e agire furtivamente.

La backdoor modulare Samurai

Samurai è una backdoor modulare, componente della fase finale dell’attacco. Consente all’attaccante di amministrare il sistema da remoto e di muoversi lateralmente all’interno della rete compromessa. Questo malware si distingue perché fa ampio uso della tecnica di “control-flow flattening”. Ovvero manipola il flusso del programma attraverso diverse strutture di controllo e condizioni per passare da un’istruzione all’altra. Rendendo difficile tracciare l’ordine delle azioni del codice. Inoltre, viene utilizzato per lanciare un altro nuovo malware, Ninja Trojan.

Inoltre c’è anche Ninja Trojan

Ninja Trojan un complesso strumento di collaborazione che consente a più operatori di lavorare contemporaneamente sulla stessa macchina. Fornisce anche un ampio set di comandi che consente agli attaccanti di controllare i sistemi da remoto evitando il rilevamento. Di solito viene caricato nella memoria di un dispositivo e viene attivato da vari loader. Ninja Trojan inizia l’operazione recuperando i parametri di configurazione del payload crittografato, per poi infiltrarsi all’interno di una rete compromessa. Le capacità del malware includono la gestione dei file system, l’avvio di reverse shell, l’inoltro di pacchetti TCP.

Allarme Kaspersky: ToddyCat punta in alto

Il malware assomiglia anche ad altri framework di post-exploitation ben noti, come CobaltStrike. Con le caratteristiche di Ninja che gli permettono di limitare il numero di connessioni dirette dalla rete presa di mira ai sistemi di comando e controllo remoti senza accesso a Internet. Inoltre, può controllare gli indicatori HTTP e camuffare il traffico dannoso all’interno di richieste http. Facendole apparire legittime modificando l’intestazione HTTP e i percorsi URL. Si tratta, quindi, di capacità che rendono Ninja Trojan particolarmente furtivo.

Elevate competenze tecniche

Giampaolo Dedola, security expert di Kaspersky
ToddyCat è un threat actor sofisticato con elevate competenze tecniche in grado di passare inosservato e farsi strada nelle organizzazioni di alto livello. Nonostante il numero di loader e di attacchi scoperti nell’ultimo anno, non abbiamo ancora una visibilità completa delle loro operazioni e delle loro tattiche. Un’altra caratteristica di ToddyCat è la sua attenzione alle capacità avanzate del malware, Ninja Trojan. Il modo migliore per affrontare questo tipo di minaccia è utilizzare difese multistrato, che forniscano informazioni sugli asset interni. Inoltee rimangono aggiornate con le ultime informazioni di threat intelligence.

Come evitare di diventare delle vittime

I ricercatori di Kaspersky consigliano di:

  • Fornire al team SOC l’accesso alla threat intelligence più aggiornata (TI). Kaspersky Threat Intelligence Portal offre un unico punto di accesso per la threat intelligence dell’azienda. Essa fornisce dati e approfondimenti sui cyberattacchi raccolti da Kaspersky in quasi 25 anni di esperienza. L’accesso alle sue funzioni è gratuito e consente agli utenti di controllare file, URL e indirizzi IP.

Allarme Kaspersky: arriva threat actor avanzato ToddyCat

  • Aggiornare il team di cybersecurity. Così da prepararlo ad affrontare le minacce mirate più recenti con la formazione online di Kaspersky, sviluppata dagli esperti del GReAT.
  • Per il rilevamento a livello di endpoint, l’indagine e la risoluzione tempestiva degli incidenti, è importante implementare soluzioni EDR come Kaspersky Endpoint Detection and Response.
  • Oltre ad adottare una protezione di base per gli endpoint, è importante implementare una soluzione di sicurezza di livello aziendale che rilevi sin dalla loro fase iniziale le minacce avanzate a livello di rete, come Kaspersky Anti Targeted Attack Platform.
  • Molti attacchi mirati iniziano con il phishing o altre tecniche di social engineering, pertanto è opportuno introdurre una formazione sulla security awareness per dare indicazioni pratiche in ambito di cybersecurity al team, ad esempio attraverso la Kaspersky Automated Security Awareness Platform.