EyePyramid – una prima analisi

Cosa è successo e come?

Tags: EyePyramid, Italia, governo, cyberspionaggio, malware

Trend Micro, leader globale nelle soluzioni di sicurezza informatica, presenta una prima analisi a caldo sull’operazione EyePyramid, a cura di Federico Maggi, Senior Threat Researcher.

L’analisi si basa sull’Ordinanza di Custodia Cautelare del GIP dott. M. P. Tomaselli (PDF) oltre a una serie di analisi condotte dal ricercatore su fonti pubbliche e cerca di limitarsi alle questioni tecnicamente rilevanti, tralasciando informazioni personali come nomi e cognomi di facile reperibilità.

Cosa è successo?
Furto di informazioni riservate quali, ad esempio:

Si stimano circa di 87GB di dati, che ovviamente vanno oltre quanto elencato qui sopra. Sull’Ordinanza altri dettagli.

Quando?
Dal 2012 ad oggi.
Precedenti versioni del malware impiegato (di origini sconosciute, salvo speculazioni) sembrano essere state impiegate nel 2008, 2010, 2011 e 2014 in diverse campagne di spear-phishing.

Contro chi?
Le informazioni riservate oggetto di furto sono riferite, prodotte o in altro modo appartenenti a: professionisti, privati e pubblici, operanti in settori chiave dello Stato.

I domini degli indirizzi email sono:


Come?

L’aggressore (o gli aggressori) ha seguito questi passi:

  1. Preparano (meglio, riutilizzano una versione modificata di) un malware che sembra fare hooking delle API di MailBee.NET.dll (una libreria .NET usata per creare applicazioni di posta elettronica) per intercettare i dati gestiti dai programmi di posta elettronica. In particolare, la chiave di licenza del componente MailBee sarebbe (? = illeggibile) MN600-D8102?501003102110C5114F1?18–0E8CI
  2. Compromette (non si sa bene come) alcune caselle email (sono almeno 15 quelle note), in particolare caselle appartenenti a vari studi legali
  3. Si collega alla rete Tor (per quanto informazione poco utile, l’unico exit node noto è 37.49.226[.]236)
  4. Attraverso un mail server (tra quelli noti c’è il mail server di Aruba 62.149.158[.]90) invia delle mail alle vittime usando come mittente un indirizzo email delle caselle compromesse, contenenti un allegato malevolo (c’è chi sostiene che si tratti di un PDF: fonte non certa)
  5. Attende che le vittime aprano gli allegati, avviando quindi il malware
  6. Il malware invia i dati sottratti verso diverse caselle di posta gestite dall’aggressore


Dettagli

Indirizzi email

Usati attualmente per raccogliere le informazioni riservate


Usati nel 2010 allo stesso scopo


Usati come mittenti delle mail di spear-phishing



Altri:


Host (C&C)


URL


IP (C&C)


Nomi di file


Compilazione e stralci di informazioni relative al codice sorgente


Altre stringhe


A cura di Federico Maggi, Senior Threat Researcher Trend Micro.

Seguiranno nel corso della giornata ulteriori aggiornamenti, gli update saranno pubblicati anche all’interno del blog.trendmicro.com