Con il malware 3ds Max Zero-day rubate proprietà intellettuali

I ricercatori di Bitdefender hanno individuato il malware Zero-day utilizzato per un sofisticato attacco di spionaggio informatico in stile APT

 

Il rischio è sempre dietro l’angolo. I ricercatori di Bitdefender hanno recentemente indagato su un sofisticato attacco di spionaggio informatico in stile APT.

Una delle società coinvolte è impegnata in progetti di architettura con costruttori di immobili di lusso del valore di miliardi di dollari a New York, Londra, Australia e in Oman. I clienti e i progetti dell’azienda coinvolgono residenze di lusso, architetti di alto profilo e interior designer di fama mondiale.

L’indagine di Bitdefender ha rivelato che il gruppo di criminali informatici si è infiltrato nell’azienda utilizzando un plugin contaminato e appositamente realizzato per Autodesk 3ds Max (un software popolare ampiamente utilizzato nella computer grafica 3D). Durante l’indagine, i ricercatori di Bitdefender hanno anche scoperto che gli hacker avevano un intero set di strumenti con potenti capacità di spionaggio.

Sulla base della telemetria di Bitdefender, sono stati rilevati anche altri esempi di malware simili, in Corea del Sud, Stati Uniti, Giappone e Sudafrica, che comunicano con lo stesso server di comando e controllo, risalenti a poco meno di un mese fa.

L’indagine ha anche scoperto che l’infrastruttura di comando e controllo utilizzata dal gruppo di criminali informatici per testare il proprio payload malevolo contro la soluzione di sicurezza della società presa di mira, si trova in Corea del Sud.

Per realizzare l’attacco sembra che il gruppo hacker abbia sfruttato una vulnerabilità sconosciuta di Autodesk che ha permesso di installare un componente infetto.

Questo ha consentito al gruppo di interagire con il computer della vittima e quindi di installare ulteriori elementi compromessi.

È stato solo nel corso del mese di agosto che Autodesk ha fornito assistenza, consigli e una soluzione per risolvere la vulnerabilità precedentemente sconosciuta. In sostanza, gli aggressori hanno utilizzato un malware Zero-day (all’epoca) per le loro violazioni.

“Questa non sembra essere una campagna che ha l’obiettivo di colpire più vittime, ma un attacco altamente mirato che ha come target una sola vittima.”, ha commentato Liviu Arsene, Senior Security Analyst di Bitdefender “Non sappiamo quando sia iniziato l’attacco, poiché la nostra indagine è iniziata dopo la violazione. Al momento della pubblicazione del nostro Report, l’infrastruttura di comando e controllo era ancora attiva, il che indica potenzialmente che è ancora utilizzata da altri malware.”

Dal 2019, osserva l’azienda, si sta assistendo alla mercificazione di questo mercato da parte di gruppi di hacking altamente qualificati e specializzati; non sono più solo una componente del cyberwarfare globale e offrono servizi di hacker a noleggio al “libero mercato”. Bitdefender ritiene infatti che i gruppi APT siano ora utilizzati nello spionaggio industriale in vari settori.