skip to Main Content

L’industria navale in Italia subisce un cyber attacco “a tempo”

L’industria Navale In Italia Subisce Un Cyber Attacco “a Tempo”

Yoroi: L’industria navale in Italia ha subito un attacco informatico “a tempo”. L’obiettivo era far sì che la vittima scaricasse il malware chiamato MartyMcFly con un’operazione di malspam, sfruttando un’azienda reale compromessa

Qualcuno ha lanciato un attacco informatico contro l’industria navale in Italia, pianificandolo 8 anni prima. Lo hanno scoperto i ricercatori di cyber security di Yoroi, analizzando un sample dell’aggressione. Questa è stata diretta in particolare all’ambito hardware. Si è trattato di un’azione di tipo malspam, il cui obiettivo era ingannare la vittima e far sì che attraverso il messaggio mail malevolo scaricasse un malware chiamato MartyMcFly. Un Remote Access Tool (RAT) con l’obiettivo di controllare il sistema della vittima ed esfiltrare i dati. L’operazione era stata creata ad hoc. C’era un mittente, una vera azienda (compromessa) che si occupa di metalmeccanica, e due allegati. Nel primo l’impresa si presentava, mentre nel secondo simulava un ordine di pezzi (un documento excel). Al loro interno c’era il malware. Nel blog di Yoroi, appena messo online, si che non c’è certezza sul bersaglio esatto da colpire. Ma questo, comunque, era a livello industriale.

L’azione del malware è stata temporizzata. Il codice è stato rilevato “in the wild” nel 2010, ma la sua attivazione è avvenuta solo tra la fine del 2017 e il 2018. Si ipotizza un cyber attacco di attori APT. Il cybercrime agisce diversamente

Peraltro, il malware usato nell’attacco informatico contro l’industria navale italiana ha una caratteristica unica. Era temporizzato. Il RAT è stato rilevato “in the wild” già nel 2010, anche se non ci sono certezze. Ma la sua attivazione è stata programmata solo alla fine del 2017, cambiando ancora nel 2018. Di conseguenza, l’aggressione cibernetica è stata pianificata. A priori di quale industria volesse colpire. Gli occhi sono puntati sulle APT, gli hacker di Stato di qualche nazione ostile. Il modus operandi del cybercrime è, infatti, tradizionalmente diverso. Questi sfruttano le vulnerabilità del momento per trarne massimo profitto e poi passano ad altro. Non impostano azioni a distanza di lungo tempo, in quanto sono troppe le variabili che non possono essere controllate. Inoltre, aumentano i rischi di essere bloccati o, peggio, scoperti. Gli specialisti di cyber security di Yoroi, comunque, stanno ancora analizzando i dati, da cui potrebbero emergere ulteriori dettagli.

Marco Ramilli, fondatore di Yoroi ed esperto di cyber security: Ipotizziamo un attacco cibernetico temporizzato, per il momento contro l’industria navale in Italia. Il malware si chiamerà MartyMcFly in riferimento alla data di creazione e di detonazione

“Secondo quanto sappiamo da Virus Total, e non ci sono dichiarazioni contrastanti, abbiamo rilevato alcune caratteristiche nel cyber attacco all’industria navale in Italia – ha spiegato Marco Ramilli, fondatore di Yoroi, a Difesa e Sicurezza -. Innanzitutto il sample è malevolo ed è stato visto nel 2010, ma non ancora sottomesso ai sistemi di antivirus”. Inoltre, ha aggiunto l’esperto di cyber security, “attualmente è stato individuato nel settore Navale e ha dimostrato un comportamento differente tra il 2017 e il 2018”. Perciò, “viene naturale pensare a un attacco temporizzato, non necessariamente unicamente indirizzato all’industria Navale, ma ad oggi è quello che possiamo osservare: attacco temporizzato verso essa – ha concluso -. Il nome del malware sara MartyMcFly, dal film Ritorno al Futuro, per ovvi motivi riferiti alla data di creazione e a quella di detonazione”.

Il Post sul blog di Yoroi, legato al cyber attacco temporizzato

Back To Top