Harvester Lancia un Backdoor Linux di Nome GoGra in Asia Meridionale Tramite Microsoft Graph API

Negli ultimi sviluppi nel campo della sicurezza informatica, il gruppo di hacker noto come “Harvester” ha reso noto l’uso di una nuova variante del suo malware GoGra, specificamente progettata per sistemi Linux. Questo attacco si focalizza su obiettivi situati in Asia Meridionale, sfruttando le vulnerabilità delle comunicazioni attraverso l’API di Microsoft Graph. Il targeting di entità governative e di telecomunicazioni in questa regione rappresenta un rischio crescente, non solo per i soggetti colpiti, ma per un ecosistema digitale sempre più interconnesso, che include anche aziende italiane.

Dettagli dell’Attacco: Come Funziona il Malware

Secondo un report della Symantec e del Carbon Black Threat Hunter Team, il backdoor GoGra utilizza le caselle di posta di Outlook come canale di comando e controllo (C2) per comunicare in modo furtivo. Questo approccio consente al malware di eludere le tradizionali difese informatiche. I dati recuperati sugli attacchi suggeriscono che vi siano stati caricamenti di artefatti sul servizio VirusTotal provenienti da India e Afghanistan, indicando la possibilità di un’operazione di spionaggio diretta contro questi paesi.

La tecnica di attacco impiega l’ingegneria sociale per ingannare le vittime, inducendole ad aprire file ELF mascherati da documenti PDF. Una volta eseguito, il dropper mostra un documento falso mentre il backdoor rimane attivo in background. Questa vulnerabilità non riguarda solo sistemi regionali; in un mercato globalizzato, anche le aziende italiane che utilizzano soluzioni Microsoft potrebbero vulnerarsi, rendendo la necessità di una protezione adeguata maggiore che mai.

Le Implicazioni per il Futuro della Sicurezza

Harvester non è un attore nuovo nel panorama del cyber spionaggio, avendo già mostrato la propria capacità di attacco con operazioni mirate ai settori delle telecomunicazioni e dell’informatica dall’estate del 2021. La variante Linux del backdoor GoGra, che invia richieste ogni due secondi a una casella di posta Outlook dedicata, dimostra un’evoluzione nel mix di tecnologie usate dagli hacker. Questo non solo espande il loro raggio d’azione, ma anche la complessità dei loro attacchi.

In particolare, quando un’email con determinate specifiche viene ricevuta, il malware decodifica i comandi inviati in formato Base64 e li esegue. I risultati vengono successivamente restituiti all’operatore tramite email, chiudendo le tracce dell’attacco dopo la fase di esfiltrazione. Gli esperti hanno notato che, malgrado le architetture diverse utilizzate nei vari sistemi operativi, la logica di fondo rimane invariata, con persino errori di spelling ricorrenti che suggeriscono un’unica fonte di sviluppo.

Conclusione: La Necessità di Vigilanza nella Sicurezza Informatica

L’adozione di nuovi strumenti come il backdoor GoGra segnala una crescente sofisticazione da parte di attori malevoli nel panorama del cyber spionaggio. Le aziende italiane devono prestare particolare attenzione a queste evoluzioni, specialmente quelle che operano in settori critici o che collaborano con partner situati in aree geografiche vulnerabili. Investire in soluzioni di cybersecurity avanzate e sensibilizzare il proprio personale sulla sicurezza della comunicazione possono essere misure efficaci per mitigare i rischi associati a questo tipo di attacchi. La lotta contro il cyber crimine è una responsabilità condivisa, e ogni precauzione conta.