I ricercatori di cybersecurity di AhnLab: Il malware viene scaricato ed eseguito da un file WSF all’interno di un file compresso, veicolato tramite url nelle email di phishing.
Cybercrime, alcune APT possono accedere ai dispositivi ICS/SCADA

DoE, CISA, NSA ed FBI: Alcune APT possono ottenere l’accesso ai dispositivi ICS e SCADA
Alcune APT sono in grado di ottenere l’accesso completo a sistemi e ai dispositivi di controllo industriale (ICS) e di controllo, supervisione e acquisizione dati (SCADA). E’ l’allarme lanciato dagli esperti di cybersecurity del Department of Energy (DOE), della Cybersecurity and Infrastructure Security Agency (CISA), della National Security Agency (NSA) e dal Federal Bureau of Investigation (FBI). In particolare, gli hacker malevoli potrebbero prendere di mira i Controllori logici programmabili (PLC) Schneider Electric, quelli OMRON Sysmac NEX e la Server Open Platform Communications Unified Architecture (OPC UA). Ciò a seguito del fatto che i threat actors hanno sviluppato custom tool per il targeting dei dispositivi ICS/SCADA, che consentono loro di scansionare, compromettere e controllare i dispositivi interessati una volta stabilito l’accesso iniziale alla rete. Inoltre, possono compromettere le workstation di engineering Windows-based, utilizzando un exploit che compromette un driver della scheda madre ASRock con vulnerabilità note.
Gli esperti di cybersecurity: I threat actors potrebbero elevare i privilegi, spostarsi lateralmente all’interno di un ambiente e interrompere dispositivi o funzioni critiche
Compromettendo e mantenendo l’accesso completo al sistema ai dispositivi ICS/SCADA, le APT potrebbero elevare i privilegi, spostarsi lateralmente all’interno di un ambiente e interrompere dispositivi o funzioni critiche. I tool dei threat actors, infatti, hanno un’architettura modulare e consentono di condurre exploit altamente automatizzati contro dispositivi mirati. Dispongono di una console virtuale con un’interfaccia di comando, che rispecchia quella del dispositivo ICS/SCADA presa di mira. Gli hacker malevoli possono sfruttare i moduli per eseguire la scansione dei dispositivi, condurre ricognizioni sui dettagli del dispositivo, caricare configurazioni/codici dannosi sul dispositivo target, eseguire il backup o ripristinare i contenuti di questo, modificandone anche i parametri.