Il Global Research & Analysis Team di Kaspersky Lab ha pubblicato un report su TeamSpy, una campagna malware di sorveglianza informatica che colpisce figure politiche di alto profilo e attivisti dei diritti umani presenti nell’Europa orientale e nei paesi appartenenti alla Comunità degli Stati Indipendenti (CSI). Tra gli obiettivi coinvolti, anche agenzie di intelligence, produttori di energia e dell’industria pesante.
La campagna TeamSpy è stata scoperta dal Laboratory of Cryptography and System Security (CrySyS Lab) del governo ungherese. Il CrySysLab ha emesso un messaggio contente la propria analisi sulla campagna.
Secondo il report di Kaspersky Lab, il malware TeamSpy è stato progettato per attuare una costante sorveglianza informatica sulle sue vittime, mentre mette in atto furti di dati sensibili e operazioni di intelligence geopolitica.
Risultati della ricerca di Kaspersky Lab
● Al momento TeamSpy è un’operazione ancora attiva e rappresenta una grave minaccia per le agenzie di tutto il mondo, in particolare nell’ex Unione Sovietica e nei paesi dell’Est Europa.
● Gli esperti di Kaspersky Lab hanno individuato per primi le tracce dell’operazione TeamSpy ad aprile 2012, dopo numerosi attacchi di alto profilo compiuti ai danni di rappresentanti politici della Bielorussia e dopo che attivisti politici hanno dichiarato che il loro sistema era stato infettato da un malware. Ulteriori analisi delle infrastrutture di Comando e Controllo (C2) di TeamSpy, hanno rivelato che uno dei domini era stato registrato già nel 2004 e questo indica che l’operazione di TeamSpy probabilmente è attiva da qualche tempo.
● Gli aggressori di TeamSpy controllano da remoto il malware in esecuzione sul computer delle vittime, utilizzando l’applicazione di TeamViewer (teamviewer.exe), che è dotata di co certificati digitali legittimi. Attraverso TeamViewer, i criminali informatici sono in grado di eseguire numerosi furti di dati sulle macchine infette. La tipologia di dati sensibili e informazioni sottratte alle vittime da TeamSpy comprendono:
- Documenti confidenziali o ufficiali e file PDF - Chiavi crittografiche private e password utilizzate per accedere alle informazioni sensibili - Dati dei dispositivi Apple archiviati sul sito di iTunes - Dettagli della configurazione del sistema, comprese le informazioni dell’OS e BIOS - Tasti digitati dagli utenti, screenshot e immagini dal disco
Discussione 0
Ancora nessun commento. Sii il primo a commentare!