Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

RomCom, agente cibernetico legato alla Russia, attacca sostenitori dell'Ucraina durante il vertice NATO 2023

Attraverso tattiche sofisticate di spear-phishing, RomCom ha distribuito un trojan di accesso remoto mirato ai delegati del vertice di Vilnius, Lituania

Secondo quanto riferito, il gruppo informatico legato alla Russia, RomCom, ha preso di mira i sostenitori dell'Ucraina, compresi i partecipanti al vertice NATO 2023. Hanno diffuso un documento dannoso tramite spear-phishing e sfruttato una vulnerabilità di Microsoft per un attacco di esecuzione di codice in modalità remota. L'unità di sicurezza informatica di BlackBerry ha svelato queste attività.
This pill is also available in English language

Recentemente, è stata identificata un'operazione informatica orchestrata da un attore minaccioso legato alla Russia, noto come RomCom. L'obiettivo principale di queste operazioni sono entità e individui che sostengono l'Ucraina, inclusi i partecipanti al vertice NATO 2023 che si svolge l'11 e il 12 luglio. Questa informazione è stata segnalata dall'unità di cybersecurity di BlackBerry.

Tattiche utilizzate e analisi preliminare

Il vertice NATO si svolge a Vilnius, Lituania, e in agenda ci sono discussioni focalizzate sulla guerra in Ucraina, oltre a nuovi ingressi nell'organizzazione, come la Svezia e l'Ucraina stessa. RomCom ha sfruttato l'evento per creare documenti malevoli probabilmente destinati ai sostenitori dell'Ucraina. BlackBerry riferisce che sembra che RomCom abbia testato la sua distribuzione il 22 giugno e alcuni giorni prima che il dominio di comando e controllo (C&C) utilizzato nella campagna diventasse operativo.

Descrizione dettagliata della catena di infezione

Per la distribuzione di uno dei documenti malevoli, è probabile che l'attore minaccioso si sia basato sullo spear-phishing, utilizzando un file RTF incorporato e oggetti OLE per iniziare una catena di infezione destinata a raccogliere informazioni di sistema e a distribuire il trojan di accesso remoto (RAT) di RomCom. In una fase della catena di infezione, viene sfruttata una vulnerabilità nello strumento di diagnostica di supporto di Microsoft (MSDT) - CVE-2022-30190, noto anche come Follina - per l'esecuzione di codice remoto (RCE).

Conclusioni dell'analisi e avvisi alle autorità

Secondo BlackBerry, i domini C&C e gli IP delle vittime identificati durante questa campagna sono stati tutti accessibili da un singolo server, che è stato osservato mentre si collegava alla nota infrastruttura di RomCom. Sulla base delle tattiche, delle tecniche e delle procedure (TTPs) osservate, dell'infrastruttura di rete, delle similitudini di codice e di altri artefatti raccolti, BlackBerry ritiene che l'attore minaccioso RomCom - o membri di RomCom - sia dietro l'operazione informatica. L'azienda ha segnalato questa campagna alle agenzie governative rilevanti prima di rendere pubbliche queste informazioni.

Seguici su Instagram per altre pillole come questa

11/07/2023 11:32

Marco Verro

Pillole complementari

Minaccia crescente: operazioni di cyber guerra russe in UcrainaL'aumento degli attacchi russi evidenziato nella relazione dell'organizzazione di difesa cibernetica ucraina

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato