
Alla AVAR International Conference due ricercatori di ESET, Tomáš Gardoň e Filip Kafka, hanno presentato una ricerca relativa a un tentativo di cyber-spionaggio contro reti governative in Malesia.
La particolarità di questo attacco è che sembra sia stato portato avanti mischiando e adattando codice malware già di pubblico dominio. In una intervista a Welivesecurity i due ricercatori affermano di aver trovato nell’attacco codice di Gh0st RAT e NetBot Attacker, due backdoor sviluppate dieci anni fa. Oltre a questo è stato trovato codice di Hacking Team relativo al tool di monitoraggio Remote Control System (RCS) che era stato pubblicato in rete nel 2015.
Il risultato è uno strumento-frankenstein usato per esfiltrare e inserire file dalle macchine infette, oltre che monitorare le attività di mouse e tastiera, raccogliere informazione di sistema, eseguire o chiudere processi e far ripartire o spegnere il computer. Per tutta la durata dell’attacco i cyber-criminali erano intenti a modificare il codice del toolkit per cercare di evadere le misure contenitive dell’azienda di sicurezza, non riuscendo tuttavia ad andare oltre.
Stupisce leggermente questo riutilizzo di risorse, visto che in attacchi mirati contro obiettivi di alto profilo (come ad esempio un governo) i criminali generalmente realizzano codice ad hoc.
Non è chiara al momento la provenienza del tentativo di spionaggio.