I ricercatori del Global Research and Analysis Team (GReAT) di Kaspersky hanno individuato la campagna denominata WildPressure per la distribuzione di Milum, un trojan malevolo che consente di ottenere il controllo da remoto dei dispositivi in varie aziende, comprese quelle del settore industriale.
In particolare, il team di Kaspersky ha analizzato diversi campioni, quasi identici, del Trojan Milum, il cui codice non presenta alcuna somiglianza con le campagne malevole già note. Tutti questi campioni sono in grado di gestire i dispositivi a distanza, permettendo dunque a un attaccante di colpire il sistema e prenderne il controllo da qualsiasi luogo.
In particolare, il Trojan è in grado di: scaricare ed eseguire i comandi dati dall’amministratore; acquisire diverse informazioni dal dispositivo attaccato e inviarle al server di comando e controllo; aggiornarsi automaticamente a una nuova versione.
Il Trojan Milum è stato rilevato per la prima volta dal GReAT team di Kaspersky nell’agosto del 2019. L’analisi del codice del malware ha permesso di stabilire che la data di creazione dei primi tre campioni risalisse a marzo 2019.
In base alle informazioni ricavate dalla telemetria attualmente disponibile, i ricercatori di Kaspersky ritengono che la maggior parte degli obiettivi di questa campagna si trovi in Medio Oriente, e che sia tuttora in corso. Restano ancora molti punti da chiarire su questa campagna, tra cui l’esatto meccanismo di diffusione di Milum.
“Gli attacchi rivolti al settore industriale generano sempre grande preoccupazione. Gli analisti dovrebbero prestare particolare attenzione a questo tipo di minacce perché le conseguenze di un attacco contro un obiettivo industriale potrebbero essere devastanti. Al momento tutti gli indizi a disposizione ci conducono a pensare che l’unico obiettivo degli autori di WildPressure sia la raccolta di informazioni dalle reti prese di mira. Tuttavia, questa campagna è ancora in sviluppo; oltre ai tre campioni iniziali, abbiamo già rilevato nuovi campioni malevoli. Non possiamo ancora stabilire con certezza quali saranno le conseguenze di un potenziamento di WildPressure, ma continueremo a monitorare la sua evoluzione”, ha dichiarato Denis Legezo, Senior Security Researcher.