Kaspersky Lab ha svelato che Darkhotel, il gruppo che spiava viaggiatori d’élite scoperto nel 2014 sempre dagli esperti di Kaspersky Lab e famoso per essersi introdotto nelle reti Wi-Fi di alcuni hotel di lusso per compromettere i dispositivi di determinati dirigenti d’azienda, dall’inizio di luglio, cioè subito dopo la famosa fuga di notizie del 5 luglio, ha utilizzato una vulnerabilità zero-day facente parte della collezione di Hacking Team. Il gruppo Darkhotel, che non risulta essere stato cliente di Hacking Team, pare si sia impossessato dei file non appena questi sono diventati pubblicamente disponibili.
Questo non è l’unico zero-day del gruppo; secondo Kaspersky Lab, nel corso degli ultimi anni potrebbero aver sfruttato una mezza dozzina o più zero-day che hanno preso di mira Adobe Flash Player, apparentemente investendo significative quantità di denaro per integrare il proprio arsenale. Nel 2015, il gruppo Darkhotel ha esteso la propria sfera geografica di influenza in tutto il mondo continuando a colpire tramite spearphishing obiettivi situati in Nord e Sud Corea, Russia, Giappone, Bangladesh, Thailandia, India, Mozambico e Germania.
Assistenza collaterale da parte di Hacking Team
I ricercatori di sicurezza di Kaspersky Lab hanno registrato nuove tecniche ed attività condotte da Darkhotel inclusa una famosa APT (Advanced Persistent Threat) attiva da almeno otto anni. Negli attacchi che risalgono al 2014 e agli anni precedenti, il gruppo ha abusato di certificati di firma del codice rubati ed utilizzato metodi insoliti, come compromettere il Wi-fi di un hotel per collocare tool di spionaggio nei sistemi presi di mira. Nel 2015, molte di queste tecniche ed attività sono state mantenute, ma Kaspersky Lab ha inoltre individuato nuove varianti di file eseguibili dannosi, il continuo utilizzo di certificati rubati, potenti tecniche di social-engineering tramite spoofing ed il dispiegamento di vulnerabilità zero-day riconducibili ad Hacking Team:
• Uso continuo di certificati rubati. Darkhotel sembra essere in possesso di una scorta di certificati rubati che sfrutta per firmare downloader e backdoor per ingannare i sistemi presi di mira. Alcuni tra i certificati revocati più di recente comprendono Xuchang Hongguang Technology Co. Ltd., l’azienda i cui certificati erano stati utilizzati negli attacchi precedentemente condotti dal gruppo criminale.
• “Inesorabile” spearphishing. L’APT di Darkhotel è davvero persistente: se non riesce a colpire un bersaglio tramite spearphishing, ci riprova alcuni mesi dopo utilizzando pressoché gli stessi schemi di social-engineering.
• Dispiegamento di exploit zero-day appartenenti ad Hacking Team. Il sito web compromesso, tisone360.com, contiene un set di backdoor ed exploit. Il più interessante di questi è la vulnerabilità zero-day Flash di Hacking Team.