GoldenJackal: La Minaccia Invisibile che Supera le Difese dei Sistemi Air-Gapped

GoldenJackal: La Minaccia Invisibile che Supera le Difese dei Sistemi Air-Gapped

Introduzione:
La crescente sofisticatezza degli attacchi cyber rappresenta una minaccia sempre più concreta e allarmante, specialmente quando vengono presi di mira sistemi critici e fortemente protetti come quelli air-gapped. Recentemente, il team di ricerca di ESET ha lanciato un allarme riguardo alle strategie avanzate impiegate dal gruppo hacker GoldenJackal. Scopriamo insieme le loro tecniche di infiltrazione e il potenziale impatto sulla sicurezza globale.

Nel loro ultimo report, i ricercatori di ESET hanno esaminato le tecniche utilizzate da GoldenJackal, svelando come questo gruppo sia stato in grado di infiltrarsi in sistemi air-gapped mediante l’uso di strumenti ad hoc per sottrarre dati critici. Questi sistemi, sebbene isolati fisicamente da connessioni internet dirette, non sono impenetrabili come si potrebbe pensare.

Già noto nel mondo della cyber security per aver mirato a obiettivi governativi, come evidenziato nel maggio 2023 da Kaspersky, GoldenJackal ha condotto attacchi riusciti contro due importanti bersagli negli ultimi anni. Il primo attacco registrato risale al 2019 contro l’ambasciata di un paese dell’Asia meridionale in Bielorussia; un secondo tentativo è avvenuto nel luglio 2021. Il secondo obiettivo riguardava un’organizzazione governativa europea colpita tra maggio 2022 e marzo 2024.

Il loro modus operandi si basa sull’uso di strumenti personalizzati. Il primo, denominato “GoldenDealer”, inizialmente compromette sistemi connessi online. Questo malware monitora l’incorporamento di unità USB, per poi replicarsi su questi dispositivi insieme ad altri elementi dannosi. Quando l’unità compromessa è inserita in un sistema air-gapped, GoldenDealer procede all’installazione di “GoldenHowl”, una backdoor multifunzionale, e “GoldenRobo”, che scansiona il sistema in cerca di informazioni riservate.

Un secondo strumento utilizzato dagli hacker è formato da una serie di moduli in Go, come GoldenAce e GoldenUsbCopy, specializzati nell’infiltrazione e nell’esfiltrazione di dati sensibili. Questi moduli sono progettati per operare con una flessibilità estremamente elevata, talvolta selezionando i file da rubare basandosi su recenti modifiche e limitazioni di dimensione.

Oltre a questi, GoldenJackal utilizza componenti come GoldenBlacklist e GoldenMailer per filtrare email specifiche e inviare dati rubati, oltre a GoldenDrive per caricare i dati su Google Drive. Questa vasta gamma di strumenti evidenzia la loro capacità di creare e adattare soluzioni su misura per operazioni mirate e complesse.

Nonostante i loro straordinari sforzi, gli investigatori di ESET non sono riusciti a determinare le origini precise di GoldenDealer, né se l’individuo che ha connesso le USB ai sistemi isolati fosse consapevole del suo ruolo o meno. Questo sottolinea la necessità di protocolli di sicurezza stringenti e adeguatamente pianificati per prevenire l’exploitazione di qualsiasi vulnerabilità.

Conclusione:
L’analisi di queste sofisticate tecniche di attacco solleva questioni importanti riguardo la sicurezza dei dati sensibili isolati e la necessità di una vigilanza costante. Le organizzazioni devono comprendere che nessun sistema è completamente sicuro da minacce esterne e che la prevenzione attraverso la formazione e il rispetto rigoroso delle politiche di sicurezza è essenziale. In un’era dove la digitalizzazione avanza incessantemente, il rafforzamento delle infrastrutture di cyber security diventa non solo importante, ma vitale per la protezione dei dati critici globali.

Cyber Net Now

Cyber Net Now è una rete di professionisti che volontariamente apportano il loro contributo alla divulgazione di notizie e tematiche del mondo della cybersecurity, della sicurezza informatica e della tecnologia, specialmente in Italia.

CATEGORIES
Share This