Tutte le organizzazioni, grandi o piccole, dovrebbero disporre di un'adeguata sicurezza per prevenire e respingere gli attacchi informatici. Ma cosa succede se l'attore di minacce che prende di mira un'azienda è così sofisticato e sottile che è quasi impossibile notare un'infiltrazione finché non è troppo tardi?
Bene, incontra Elephant Beetle, un gruppo di hacker motivato finanziariamente scoperto all'inizio del 2022 che finora ha rubato milioni di dollari da varie organizzazioni.
Allora, come fa questo gruppo a portare a termine i suoi attacchi? Chi c'è dietro? E, soprattutto, in che modo le organizzazioni possono proteggersi da questo? Ecco tutto ciò che devi sapere.
Scarabeo elefante: un gruppo di minacce furtive
Società di sicurezza informatica israeliana Signia ha pubblicato un rapporto nel gennaio 2022 rivelando che un gruppo di hacker soprannominato Elephant Beetle ha sottratto milioni alle aziende del settore finanziario in America Latina.
Elephant Beetle usa varie sofisticate tattiche per nascondersi in bella vista mentre si infiltra nei sistemi di un'organizzazione, ne osserva le vulnerabilità e poi colpisce.
IMPARENTATO: Che cos'è la scansione delle vulnerabilità e come funziona?
Una volta infiltrato in un'organizzazione, il gruppo costruisce backdoor e personalizza i suoi strumenti per eseguire i suoi attacchi in modo più efficiente quando arriva il momento. Questa fase può durare fino a un mese. Quindi, per un periodo prolungato, fino a diversi mesi, gli aggressori si confondono semplicemente con lo sfondo essenzialmente imitandolo e cercando falle di sicurezza nel sistema del bersaglio.
Quando Elephant Beetle finisce di raccogliere informazioni, non si limita a farsi strada attraverso l'infrastruttura informatica di un'organizzazione bersaglio. Invece, il gruppo crea silenziosamente e di nascosto transazioni fraudolente, che imitano un comportamento legittimo e ruba lentamente milioni alla vittima.
Per eseguire i suoi attacchi basati su Java, Elephant Beetle utilizza un ampio arsenale di oltre 80 strumenti e script unici, hanno scritto i ricercatori nel loro rapporto. La quantità di denaro rubata in una singola transazione è così insignificante da essere quasi completamente impercettibile, ma le transazioni ammontano a milioni di dollari nel tempo.
Secondo Sygnia, se un'organizzazione colpita scopre e ferma Elephant Beetle, rimane basso per diversi mesi e quindi attacca un sistema diverso. Secondo quanto riferito, il gruppo ha rubato milioni di dollari da società ignare nel corso degli anni.
Chi c'è dietro lo scarabeo elefante?
Sygnia non è stata in grado di determinare chi ci sia esattamente dietro Elephant Beetle, ma c'è quasi sicuramente una connessione tra il gruppo e i paesi di lingua spagnola. Dopo aver analizzato le parole chiave e le frasi utilizzate da Elephant Beetle, i ricercatori hanno stabilito che il gruppo utilizza, ad esempio, la parola spagnola per elefante (elefante) per una variabile di codice.
Inoltre, il gruppo ha chiamato uno dei suoi file di output "windows_para_linux", suggerendo che i suoi membri parlano spagnolo. E uno degli strumenti utilizzati da Elephant Beetle è stato caricato sul popolare piattaforma di scansione malware VirusTotal dall'argentina.
Inoltre, le prove suggeriscono che Elephant Beetle ha una connessione con il Messico poiché la maggior parte degli IP C2 (server di comando e controllo) che ha utilizzato provengono dal Messico.
Il gruppo si è concentrato principalmente sulle società dell'America Latina, ma una delle sue vittime era una società con sede negli Stati Uniti con una filiale in America Latina. Tuttavia, come hanno notato i ricercatori di Sygnia, ciò non suggerisce che le organizzazioni con sede altrove siano sicure.
Difenditi dallo scarabeo elefante
Secondo Sygnia, ci sono diversi passaggi che le organizzazioni possono intraprendere per difendere i propri sistemi da Elephant Beetle e gruppi di minacce simili.
Per cominciare, è fondamentale mantenere aggiornati tutti i sistemi operativi e utilizzare password diverse per server o interfacce amministrative diverse. Inoltre, le organizzazioni dovrebbero monitorare regolarmente i file .class: si tratta di file Java che contengono bytecode che possono essere eseguiti sulla Java Virtual Machine.
In generale, ogni organizzazione che mantiene la propria igiene della sicurezza informatica dovrebbe definire protocolli di sicurezza chiari per ognuno segmento della propria attività, educare i dipendenti, tenere d'occhio le minacce emergenti, condurre controlli regolari ed eseguire il backup di tutti dati importanti.
Hai bisogno di sapere quando la tua azienda è sotto attacco informatico? Hai bisogno di un sistema di rilevamento e prevenzione delle intrusioni.
Leggi Avanti
- Sicurezza
- Sicurezza informatica
- Rischi per la sicurezza
- La sicurezza dei dati
- Hacking

Damir è uno scrittore e giornalista freelance il cui lavoro si concentra sulla sicurezza informatica. Al di fuori della scrittura, gli piace leggere, musica e film.
Iscriviti alla nostra Newsletter
Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!
Clicca qui per iscriverti