La ricerca Trend Micro su Void Balaur, ne svela le attività criminali su commissione contro attivisti per i diritti umani, giornalisti, politici e ingegneri delle telecomunicazioni.
“Void Balaur: Tracking a Cybermercenary’s Activities” descrive in dettaglio l’attività di un gruppo di cyber criminali che si autodefinisce “Rockethack“. Trend Micro lo ha soprannominato “Void Balaur”, dal nome di una malvagia creatura a più teste del folklore dell’Europa orientale. È dal 2018 che il gruppo fa pubblicità solo sui forum in lingua russa e ha ottenuto recensioni unanimemente positive.
Attività criminali: la ricerca Trend Micro sul gruppo Void Balaur
Void Balaur si concentra sul fare soldi attraverso due attività correlate: violare account di posta elettronica e social media e vendere informazioni personali e finanziarie altamente sensibili. Le tariffe di Void Balaur per le diverse attività vanno da circa $20 per lo storico di una carta di credito rubata, a oltre $800 per i registri delle chiamate telefoniche con le posizioni dei ripetitori dei cellulari. Gli obiettivi includono società di telecomunicazioni in Russia, fornitori di bancomat, società di servizi finanziari, assicurazioni mediche. Il gruppo colpisce anche giornalisti, attivisti per i diritti umani, politici, scienziati, medici, ingegneri delle telecomunicazioni e utenti di criptovalute.
Gli obiettivi sensibili secondo la ricerca Trend Micro
Alcuni degli obiettivi, inclusi leader religiosi, diplomatici e giornalisti, coincidono con quelli del famigerato gruppo Pawn Storm (APT28, Fancy Bear). Trend Micro ha associato a Void Balaur migliaia di indicatori, che sono disponibili anche per le organizzazioni come parte dell’intelligence completa sulle minacce. Il gruppo utilizza in gran parte tattiche di phishing per raggiungere i suoi scopi. A volte includendo malware per il furto di informazioni come Z*Stealer o DroidWatcher.
La ricerca Trend Micro suggerisce alcuni accorgimenti contro le attività criminali
Per difendersi dai cyber mercenari come Void Balaur, le aziende e le organizzazioni dovrebbero adottare le seguenti misure:
- Utilizzare servizi di posta elettronica affidabili e di un fornitore sicuro, con elevati standard di privacy
- Implementare l’autenticazione a più fattori per gli account e-mail e social media, tramite un’app o Yubikey, e non un passcode SMS una tantum
- Servirsi di app con crittografia end-to-end nelle comunicazioni
- Includere la crittografia per le comunicazioni sensibili
- Eliminare definitivamente i messaggi che non servono più, per ridurre al minimo l’esposizione
- Utilizzare la crittografia dell’unità su tutti i dispositivi informatici
- Spegnere laptop e computer quando non sono in uso
- Avere un approccio di “piattaforma” alla sicurezza informatica, in grado di rilevare e rispondere lungo l’intera catena di attacco