Spionaggio industriale con falla zero-day di 3ds Max

Attacco di spionaggio informatico andato a segno grazie e un nuovo malware Zero-day scovato da Bitdefender. Colpite aziende di architettura per immobili di lusso.

Business Vulnerabilità
Una falla zero-day in Autodesk 3Ds Max ha permesso ai cyber criminali di mettere a segno un attacco di spionaggio informatico sofisticato e altamente mirato, che ha colpito aziende di architettura per immobili di lusso.

Non è possibile conoscere la data esatta dell'attacco. Gli esperti di sicurezza di Bitdefender, che sono risaliti alla causa del cyber attacco, sono intervenuti a fatti avvenuti, per fornire assistenza, consigli e una soluzione per risolvere la vulnerabilità inedita. A seguito delle indagini, infatti, gli esperti hanno stabilito che gli attaccanti si sono infiltrati nell'azienda utilizzando un plugin malevolo appositamente realizzato per Autodesk 3ds Max.

Sfruttando una vulnerabilità zero-day ha consentito al gruppo di interagire con il computer della vittima e di installare ulteriori elementi compromessi. Infatti, è emerso che i criminali informatici avevano all'attivo un intero set di strumenti con potenti capacità di spionaggio.
bitdefender 2L'azienda su cui è intervenuta Bitdefender si occupa di progetti di lusso per immobili del valore di miliardi di dollari a New York, Londra, Australia e in Oman. La telemetria rilevata dagli esperti informatici tuttavia ha rilevato l'impiego di malware simili in Corea del Sud, Giappone e Sudafrica.

Denominatore comune è l'uso, in tutti i casi, dello stesso server di comando e controllo e della stessa infrastruttura. Quest'ultima, usata per testare il payload malevolo, è situata in Corea del Sud. La ricerca ha delineato una minaccia APT focalizzata sullo spionaggio industriale, usata da gruppi altamente qualificati e specializzati. Oltre tutto, alla pubblicazione del report l'infrastruttura di comando e controllo era ancora attiva, quindi potrebbe essere nuovamente utilizzata.

Quanto accaduto fa comprendere l'importanza dell'adozione di misure di cyber security di ultima generazione, e dell'installazione tempestiva di tutti gli aggiornamenti di sicurezza. in questo caso specifico i criminali hanno sfruttato una falla zero-day, ma nella stragrande maggioranza dei casi impiegano falle note da tempo di cui sono ampiamente disponibili le patch.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Ott 12
Business Continuity in IperConvergenza per l’Edge e la PMI
Ott 18
IT CON 2022 - Milano
Ott 19
IDC Future of Data 2022
Ott 20
SAP NOW 2022
Ott 20
Dell Technologies Forum 2022
Ott 20
IT CON 2022 - Roma
Nov 08
Red Hat Summit Connect - Roma
Nov 30
Red Hat Open Source Day - Milano

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter