La ricerca sulla campagna cybercriminale “Lucky Cat” di Trend Micro ha svelato nuovi scenari su una delle più temute azioni malware di cyber spionaggio e social engineering degli ultimi mesi.
La minaccia Lucky Cat, documentata per la prima volta nel 2012 da Symantec, ha rivelato un obiettivo decisamente più ampio rispetto a quello originariamente previsto. I responsabili di Lucky Cat non si sono limitati a insinuarsi nella ricerca militare in India, come segnalato all’inizio, ma hanno esteso i loro attacchi fino a colpire enti sensibili tanto in Giappone quanto in India, danneggiando gravemente anche gli attivisti tibetani.
Lucky Cat si basa su una campagna di spionaggio informatico molto sofisticata che ha infettato 233 computer nel corso di 90 attacchi, mettendo a dura prova la sicurezza mondiale. Gli aggressori si sono avvalsi di una serie di metodi, alcuni dei quali sono stati collegati ad altre campagne di spionaggio informatico e hanno persino assegnato etichette ai propri attacchi con speciali codici per misurarne il successo.
Gli aggressori gestiscono svariate infrastrutture di comando e controllo e fanno leva su strumenti anonimi per offuscare le proprie operazioni. I settori e le comunità compiti sono: aerospaziale, energia, progettazione, spedizione, ricerca militare, attivisti tibetani.
Un controllo attento ha permesso a Trend Micro di capitalizzare alcuni errori commessi dagli aggressori e ha fornito un’indicazione delle loro identità e capacità. Trend Micro è stata in grado di far risalire alcuni elementi dell’azione agli aggressori con base in Cina. L’autore è l’hacker conosciuto come “scuhkr”, molto famoso nella comunità underground cinese.
Silvia Viganò