Home Analisi Eset Analisi Eset: Nuova variante di FinFisher utilizzato nelle campagne di sorveglianza: coinvolti alcuni ISP

Analisi Eset: Nuova variante di FinFisher utilizzato nelle campagne di sorveglianza: coinvolti alcuni ISP

da Alvise C.
Pubblicato: Aggiornato il: 0 commenti 5 minutes Leggi
A+A-
Reset
Secondo i ricercatori di ESET gli Internet Provider sarebbero utilizzati come vettore di infezione
 
 
I ricercatori di ESET, il più il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno identificato alcune campagne di sorveglianza che utilizzano una nuova variante di FinFisher, il noto spyware conosciuto anche come FinSpy, acquistato dalle agenzie governative in tutto in mondo e utilizzato anche da regimi oppressivi.
 
 
Sono interessati sette paesi (per questioni di riservatezza e sicurezza i ricercatori di ESET hanno deciso di non nominarli) e in due di questi molto probabilmente lo spyware si è diffuso attraverso un attacco Man In The Middle attraverso alcuni importanti Internet Provider.
 

Lo spyware FinFisher ha molteplici funzionalità di spionaggio, come la sorveglianza attraverso webcam e microfoni, il keylogging e l’estrazione di file. Nell’ultima versione sono stati introdotti alcuni miglioramenti tecnici, finalizzati ad aumentare le sue capacità di spionaggio. Lo spyware usa un sistema di virtualizzazione del codice personalizzato per proteggere la maggior parte dei suoi componenti, incluso il driver in modalità kernel. Inoltre, l’intero codice è pieno di “trucchi” anti disassemblaggio per superare il primo livello di protezione.

Figure1
Via: Eset
L’innovazione più importante, tuttavia, è il modo in cui lo strumento di sorveglianza viene distribuito sui computer delle vittime. Quando l’utente da colpire sta per scaricare delle applicazioni famose come WhatsApp, Skype o VLC Player, viene dirottato verso il server dell’attaccante, scaricando un pacchetto di installazione infetto con il FinFisher. Dopo che l’utente clicca sul link per il download, il browser viene dirottato verso un pacchetto di installazione infetto ospitato sul server dell’attaccante che, dopo essere stato scaricato ed eseguito, non solo installa l’applicazione legittima ma anche lo spyware FinFisher. Il collegamento dannoso viene inserito nel browser dell’utente tramite un codice di risposta HTTP 307 che indica un indirizzamento temporaneo in cui il contenuto richiesto è stato spostato in un nuovo URL.
 
L’ipotesi che in alcune campagne FinFisher si è diffuso attraverso un attacco Man In The Middle attraverso alcuni importanti Internet Provider è supportata da numerosi fatti:
 
in primo luogo, secondo i materiali interni che sono stati pubblicati da WikiLeaks, il produttore di FinFisher ha offerto una soluzione denominata “FinFly ISP” da distribuire su reti ISP con funzionalità corrispondenti a quelle necessarie per eseguire un questo tipo di attacco MitM.
 
In secondo luogo, la tecnica dell’infezione (che usa il reindirizzamento HTTP 307) viene implementata allo stesso modo in entrambi i paesi colpiti.
 
In terzo luogo, tutti gli obiettivi interessati all’interno di un paese stanno utilizzando lo stesso ISP. Infine, lo stesso metodo e il formato di re-indirizzamento sono stati utilizzati per il filtro di contenuti Web da parte degli Internet Provider in almeno uno dei paesi interessati dall’attacco. L’utilizzo di attacchi MitM a livello ISP non era mai stato rivelato – almeno fino ad ora.
 

Se confermato, queste campagne FinFisherrappresenterebbero un sofisticato e furtivo progetto di sorveglianza senza precedenti per combinazione di metodi e di portata.

 
 
Per ulteriori informazioni sulle nuove campagne FinFisher è possibile visitare il blog di ESET Italia al seguente link:
 

Non perdere questi contenuti:

Lascia un commento

Angolo di Windows Logo

Punto di riferimento per il mondo Windows con articoli e guide letti ogni giorno, ci trovi anche nella MS Community con gli articoli WIKI del Microsoft MVP (dal 2011 al 2020) Alvise C.

 

Contact us: [email protected]

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità.
Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
L’autore del blog non è responsabile del contenuto dei commenti ai post, nè del contenuto dei siti linkati.
Alcuni testi o immagini inseriti in questo blog sono tratti da internet e, pertanto, considerati di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo via email a [email protected] e saranno immediatamente rimossi.