Bitdefender: un plugin per Autodesk 3ds Max usato per spionaggio

I ricercatori di Bitdefender hanno recentemente indagato su un sofisticato attacco di spionaggio informatico in stile APT.

Bitdefender: un plugin per Autodesk 3ds Max usato per spionaggio

L’indagine dei ricercatori di Bitdefender ha rivelato che il gruppo di criminali informatici si è infiltrato in una azienda utilizzando un plugin contaminato e appositamente realizzato per Autodesk 3ds Max (un software popolare ampiamente utilizzato nella computer grafica 3D).

I ricercatori di Bitdefender hanno recentemente indagato su un sofisticato attacco di spionaggio informatico in stile APT.

Durante l’indagine, i ricercatori di Bitdefender hanno anche scoperto che gli hacker avevano un intero set di strumenti con potenti capacità di spionaggio.

I ricercatori hanno scoperto che una delle società coinvolte è impegnata in progetti di architettura con costruttori di immobili di lusso del valore di miliardi di dollari a New York, Londra, Australia e in Oman. I clienti e i progetti dell’azienda coinvolgono residenze di lusso, architetti di alto profilo e interior designer di fama mondiale.

Sulla base della telemetria di Bitdefender, i ricercatori hanno rilavato anche altri esempi di malware simili, in Corea del Sud, Stati Uniti, Giappone e Sudafrica, che comunicano con lo stesso server di comando e controllo, risalenti a poco meno di un mese fa.

Bitdefender: un plugin per Autodesk 3ds Max usato per spionaggio
Durante l’indagine, i ricercatori di Bitdefender hanno anche scoperto che gli hacker avevano un intero set di strumenti con potenti capacità di spionaggio

L’indagine ha anche scoperto che l’infrastruttura di comando e controllo utilizzata dal gruppo di criminali informatici per testare il proprio payload malevolo contro la soluzione di sicurezza della società presa di mira, si trova in Corea del Sud.

Per realizzare l’attacco sembra che il gruppo hacker abbia sfruttato una vulnerabilità sconosciuta di Autodesk che ha permesso di installare un componente infetto. Questo ha consentito al gruppo di interagire con il computer della vittima e quindi di installare ulteriori elementi compromessi.

È stato solo nel corso del mese di agosto che Autodesk ha fornito assistenza, consigli e una soluzione per risolvere la vulnerabilità precedentemente sconosciuta. Secondo i ricercatori, gli aggressori hanno utilizzato un malware Zero-day (all’epoca) per le loro violazioni.

“Questa non sembra essere una campagna che ha l’obiettivo di colpire più vittime, ma un attacco altamente mirato che ha come target una sola vittima”, ha dichiarato Liviu Arsene, Senior Security Analyst di Bitdefender.Non sappiamo quando sia iniziato l’attacco, poiché la nostra indagine è iniziata dopo la violazione. Al momento della pubblicazione del nostro Report, l’infrastruttura di comando e controllo era ancora attiva, il che indica potenzialmente che è ancora utilizzata da altri malware.”

Dal 2019 stiamo assistendo alla mercificazione di questo mercato da parte di gruppi di hacking altamente qualificati e specializzati; non sono più solo una componente del cyberwarfare globale e offrono servizi di hacker a noleggio al “libero mercato”. Bitdefender ritiene che, come dimostrato da questa ricerca, i gruppi APT siano ora utilizzati nello spionaggio industriale in vari settori.