Home » E-Gov & Privacy

ProjectSauron: un nuovo minaccioso malware

15 Agosto 2016 Commenta

Un malware particolarmente pericoloso opera già da 5 anni, causando danni anche ad organizzazioni governative. Ecco come funziona ProjectSauron.

ProjectSauronUna piattaforma malware particolarmente insidiosa è fonte di grande preoccupazione per i ricercatori di sicurezza di Symantec e Kaspersky. La complessità di tale piattaforma malware ha fatto nascere il sospetto che dietro la sua esistenza possa nascondersi uno Stato.

La piattaforma malware modulare è attiva sin dal 2011 ed è stata in grado di colpire ben 30 bersagli, tra cui organizzazioni governative, militari e di ricerca. Attualmente sono due i nomi utilizzati per identificare tale minaccia, “Remsec” e “ProjectSauron” nomi scelti rispettivamente da Symantec e Kaspersky.

ProjectSauron è riuscito ad agire praticamente indisturbato per quasi 5 anni. La sua struttura lo rende difficilmente identificabile anche dal più avanzato degli antivirus. ProjectSauron è inoltre in grado di rinnovare le modalità di attacco, utilizzando risorse differenti per ogni tipo di attacco. In poche parole il malware non riutilizzerà lo stesso server, dominio o indirizzo IP.

Kaspersky ha fornito dei dettagli per spiegare quanto il modo di operare di ProjectSauron risulti insidioso. “Una volta installato, il modulo principale di ProjectSauron inizia ad operare come cellula dormiente, senza alcuna attività e in attesa di un comando di wakeup nel traffico di rete in ingresso. Questo modus operando assicura un’estesa persistenza di ProjectSauron sui server delle organizzazioni prese di mira”.

La scoperta di questo malware risale allo scorso settembre. Si tratta di una scoperta fatta per puro caso, avvenuta dopo la segnalazione di una anomalia del traffico di rete.

ProjectSauron ha mietuto molte vittime, alcune molto in vista, tra cui menzioniamo organizzazioni militari, agenzie governative e istituti finanziari.

Kaspersky e Symantec hanno provveduto a diffondere informazioni dettagliate sul malware, ma molte cose ancora non sono chiare. Ci si interroga su chi possa nascondersi dietro ad un malware così ben strutturato.

Scritto da Michele Bellotti

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>