BlackBerry ha rilasciato una nuova ricerca che esamina come cinque gruppi APT (Advanced Persistent Threat) correlati che operano nell’interesse del governo cinese hanno sistematicamente preso di mira server Linux, sistemi Windows e dispositivi mobili che eseguono Android rimanendo inosservati per quasi un decennio.

Il rapporto, intitolato¬†Decade of the RATs: Cross-Platform APT Espionage Attacks Targeting Linux, Windows and Android,¬†fornisce ulteriori approfondimenti su operazioni pervasive di spionaggio economico mirate alla propriet√† intellettuale, un argomento che il Dipartimento di Giustizia ha recentemente affermato che √® al centro di oltre 1000 aprire indagini in tutti i 56 uffici sul campo dell’FBI.

Anche l’aspetto multipiattaforma degli attacchi √® particolarmente preoccupante alla luce delle sfide alla sicurezza poste dall’improvviso aumento dei lavoratori remoti.¬†Gli strumenti identificati in queste campagne di attacco in corso sono gi√† in atto per trarre vantaggio dai mandati di lavoro da casa e il numero ridotto di personale in loco per mantenere la sicurezza di questi sistemi critici aggrava i rischi.¬†Mentre la maggior parte della forza lavoro ha lasciato l’ufficio come parte degli sforzi di contenimento in risposta all’epidemia di COVID-19, la propriet√† intellettuale rimane nei data center aziendali, la maggior parte dei quali funziona su Linux.

Linux gestisce quasi tutti i primi 1 milione di siti Web online, il 75% di tutti i server Web, il 98% dei supercomputer mondiali e il 75% dei principali fornitori di servizi cloud¬†(Netcraft, 2019, Linux Foundation, 2020)¬†.¬†La maggior parte delle grandi organizzazioni si affida a Linux per eseguire siti Web, traffico di rete proxy e archiviare dati preziosi.¬†Il rapporto BlackBerry esamina in che modo gli APT hanno sfruttato la natura “sempre attiva, sempre disponibile” dei server Linux per stabilire un “vantaggio per le operazioni” su un’ampia gamma di target.

“Linux non √® in genere rivolto agli utenti e la maggior parte delle societ√† di sicurezza concentra la propria attenzione ingegneristica e di marketing sui prodotti progettati per il front office anzich√© sul server rack, quindi la copertura per Linux √® scarsa”, ha affermato Eric Cornelius, Chief Product Architect di BlackBerry.¬†“Questi gruppi di APT si sono concentrati su quel divario in termini di sicurezza e lo hanno sfruttato per il loro vantaggio strategico di rubare la propriet√† intellettuale da settori mirati per anni senza che nessuno se ne accorgesse.”

BlackBerry Report esamina i server Linux presi di mira dagli APT cinesiAltri risultati chiave nel rapporto includono:

  • I gruppi APT esaminati in questo rapporto sono probabilmente composti da appaltatori civili che lavorano nell’interesse del governo cinese che condividono prontamente strumenti, tecniche, infrastrutture e indirizzano le informazioni tra loro e le loro controparti governative.
  • I gruppi APT hanno tradizionalmente perseguito obiettivi diversi e si sono concentrati su una vasta gamma di obiettivi;¬†tuttavia, √® stato osservato che esiste un significativo grado di coordinamento tra questi gruppi, in particolare per quanto riguarda il targeting delle piattaforme Linux.
  • La ricerca identifica due nuovi esempi di malware Android, continuando una tendenza osservata in un precedente rapporto di ricercatori BlackBerry,¬†¬†Mobile Malware e APT Espionage: Prolific, Pervasive e Cross-Platform¬†,¬†che ha esaminato come i gruppi APT hanno sfruttato il malware mobile in combinazione con malware desktop tradizionale nelle campagne di sorveglianza e spionaggio multipiattaforma in corso.
  • Uno dei campioni di malware per Android assomiglia molto al codice in uno strumento di test di penetrazione disponibile in commercio, ma √® stato dimostrato che il malware √® stato creato quasi due anni prima che lo strumento commerciale fosse reso disponibile per l’acquisto.
  • Il rapporto esamina diverse nuove varianti di malware ben noti che stanno ottenendo dai difensori della rete attraverso l’uso di certificati di firma del codice per adware, una tattica che gli aggressori sperano aumenter√† i tassi di infezione mentre le bandiere rosse AV vengono respinte come solo un altro blip in una costante flusso di avvisi adware.
  • La ricerca evidenzia anche uno spostamento degli aggressori verso l’uso di fornitori di servizi cloud per le comunicazioni di comando e controllo (C2) e di esfiltrazione dei dati che sembrano essere un traffico di rete affidabile.

“Questa ricerca fornisce un’immagine di uno sforzo di spionaggio mirato alla struttura portante dell’infrastruttura di rete di grandi organizzazioni che √® pi√Ļ sistemica di quanto precedentemente riconosciuto”, afferma John McClurg, Chief Information Security Officer di BlackBerry.¬†“Questo rapporto apre un altro capitolo nella storia del furto di propriet√† intellettuale cinese, fornendoci nuove lezioni da imparare.”

Per saperne di pi√Ļ e scaricare una copia del rapporto, visitare¬†¬†https://www.blackberry.com/RATs¬†.

Informazioni su BlackBerry

BlackBerry (NYSE: BB; TSX: BB) fornisce software e servizi di sicurezza intelligenti a imprese e governi di tutto il mondo.¬†La societ√† assicura oggi oltre 500 milioni di endpoint, tra cui 150 milioni di automobili.¬†Con sede a Waterloo, in Ontario, l’azienda sfrutta l’intelligenza artificiale e l’apprendimento automatico per fornire soluzioni innovative nelle aree della sicurezza informatica, della sicurezza e della privacy dei dati, ed √® leader nelle aree di gestione della sicurezza degli endpoint, crittografia e sistemi integrati.

Mora. Sicurezza intelligente. Ovunque.

Per ulteriori informazioni, visitare BlackBerry.com e seguire @BlackBerry.

I marchi, inclusi ma non limitati a BLACKBERRY ed EMBLEM Design, sono marchi o marchi registrati di BlackBerry Limited e i diritti esclusivi di tali marchi sono espressamente riservati. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari. BlackBerry non è responsabile per prodotti o servizi di terze parti.