Kimusky: il gruppo hacker che sfrutta vulnerabilità RDP e MS Office per attacchi mirati

Kimusky: il gruppo hacker che sfrutta vulnerabilità RDP e MS Office per attacchi mirati


Nel panorama della cybersecurity globale, il gruppo Kimusky si è guadagnato una reputazione sinistra grazie alle sue campagne di attacchi informatici sofisticati. Recentemente, gli esperti hanno individuato una nuova operazione denominata “Larva-24005”, che sfrutta vulnerabilità note nel protocollo Microsoft Remote Desktop (RDP) e nei prodotti Microsoft Office. In questo articolo analizziamo in dettaglio le tecniche utilizzate dagli hacker, settori e paesi colpiti, gli strumenti impiegati, e forniamo strategie concrete per rafforzare la sicurezza di sistemi e reti aziendali.

Kimusky: chi sono e quali sono i loro obiettivi

Il gruppo Kimusky, attribuito comunemente alla Corea del Nord, agisce da anni come attore di minacce sponsorizzato da uno stato. È noto per attacchi mirati principalmente contro istituzioni sudcoreane, ma negli ultimi anni ha ampliato il raggio d’azione interessando Stati Uniti, Cina, Giappone, Germania e altri paesi. I settori più colpiti sono sviluppo software, energia e finanza, rendendo questo gruppo una minaccia trasversale che può interessare qualunque realtà con infrastrutture digitali critiche.

La campagna “Larva-24005”: vettori d’attacco e meccanismi

La campagna individuata dai ricercatori, attiva da settembre 2023, sfrutta due canali principali per ottenere accesso iniziale ai sistemi bersaglio:

  • Exploiting RDP (Remote Desktop Protocol): Kimusky scansiona Internet alla ricerca di sistemi Windows vulnerabili al bug BlueKeep (CVE-2019-0708), una vulnerabilità critica che consente esecuzione di codice remoto senza autenticazione.
  • Spear-phishing tramite allegati Office: Gli attacchi utilizzano email mirate, soprattutto contro enti sudcoreani e giapponesi, con allegati malevoli che sfruttano la vulnerabilità Equation Editor di Office (CVE-2017-11882). L’apertura del file da parte della vittima permette agli hacker di ottenere controllo del sistema.

Strumenti di scansione avanzati

Kimusky utilizza scanner per RDP, sia in versione a riga di comando che con interfaccia grafica. Questi strumenti consentono di testare interi range di IP, impostare time-out e gestire scansioni multi-thread per massimizzare il numero di bersagli verificati in poco tempo.

Droppers, malware e backdoor

Una volta ottenuto accesso, viene scaricato un dropper che installa due componenti principali:

  • MySpy: Malware per la raccolta di informazioni sul sistema compromesso.
  • RDPWrap: Modifica le impostazioni di Windows per abilitare l’accesso remoto persistente, anche su sistemi dove tale funzionalità sarebbe normalmente disabilitata.

Persistenza e furto di dati

Per mantenere il controllo, Kimusky manipola il registro di sistema, inserendo le proprie utility nello shell startup e rendendole attive anche dopo ogni riavvio. Nelle fasi successive viene installato un keylogger (KimaLogger o RandomQuery) in grado di intercettare tutto ciò che la vittima digita, inclusi dati di accesso sensibili e informazioni personali.

Analisi dei rischi per aziende e organizzazioni

Le implicazioni di questo tipo di attacco sono molteplici:

  • Accesso non autorizzato a dati sensibili: Gli hacker possono esportare documenti riservati, credenziali e proprietà intellettuale.
  • Attacchi a catena: Una volta connessi ai server centrali, è possibile muoversi lateralmente nella rete aziendale.
  • Furto identità e accessi privilegiati: La raccolta di input tramite keylogger permette di rubare password e token d’accesso, facilitando ulteriori intrusioni.
  • Persistenza difficilmente individuabile: Le modifiche persistenti assicurano che anche dopo la rimozione apparente dell’infezione, gli hacker possano rientrare nel sistema.

Consigli pratici per la difesa

Difendersi dagli attacchi tipo “Larva-24005” richiede un approccio multilivello che coniughi aggiornamento costante, buone pratiche di configurazione e formazione del personale.

1. Aggiornare costantemente sistemi e applicazioni

  • Installare immediatamente le patch di sicurezza relative a RDP, Microsoft Office e sistema operativo Windows.
  • Verificare che non siano più presenti versioni vulnerabili come Equation Editor (CVE-2017-11882) e BlueKeep (CVE-2019-0708).

2. Limitare l’esposizione dell’RDP

  • Disabilitare RDP dove non necessario.
  • Se l’uso di RDP è indispensabile, configurarlo su VPN sicura e limitare gli indirizzi IP abilitati all’accesso.
  • Attivare l’autenticazione a due fattori per tutte le sessioni remote.

3. Rafforzare la configurazione di sicurezza

  • Modificare le porte RDP di default per ridurre i rischi di attacchi automatici.
  • Monitorare continuamente i log di accesso e le modifiche al registro di sistema (specialmente shell startup key).
  • Utilizzare sistemi di rilevamento delle minacce (IDS/IPS) per individuare traffico sospetto o tentativi di exploit.

4. Prevenire infezioni tramite phishing

  • Formare tutto il personale a riconoscere email sospette, inviare report di phishing e non aprire allegati provenienti da fonti non verificate.
  • Impostare filtri antispam avanzati e sistemi di sandboxing per allegati Office.

5. Eseguire backup regolari e creare piani di risposta agli incidenti

  • Mantenere backup offline di tutti i dati critici, testando periodicamente la procedura di ripristino.
  • Redigere e condividere un piano di risposta agli incidenti che preveda azioni rapide in caso di compromissione.

Segnali di compromissione da monitorare

Prestare particolare attenzione a:

  • Modifiche non autorizzate nel registro di sistema, soprattutto nell’avvio automatico.
  • Presenza di processi sospetti come MySpy, RDPWrap, KimaLogger o RandomQuery.
  • Attività anomala sull’RDP e accessi da indirizzi IP non riconosciuti.
  • Email di phishing che contengono allegati Office, soprattutto provenienti da indirizzi mail apparentemente affidabili.

Strategie di cybersecurity avanzate

  • Implementare segmentazione di rete: Isolare i sistemi critici dal resto della rete.
  • Hardening delle workstation: Disabilitare macro e componenti non necessari in Office, ridurre i privilegi amministrativi agli utenti.
  • Threat intelligence: Abbonarsi a feed aggiornati su Indicatori di Compromissione (IoC) relativi a Kimusky e ad altri gruppi noti.

La crescente sofisticazione delle minacce informatiche richiede consapevolezza, attenzione e investimenti continui in formazione e strumenti tecnologici. Il caso “Larva-24005” mostra quanto possano essere insidiose le campagne di attacco che sfruttano vulnerabilità note ma spesso trascurate. Aggiornare regolarmente i propri sistemi, seguire buone pratiche di configurazione e formare il personale sono i primi passi indispensabili per difendersi da Kimusky e da minacce analoghe. Solo così è possibile prevenire, rilevare e neutralizzare tentativi di intrusione prima che si trasformino in danni concreti per la propria azienda.


Fonte: https://cybersecuritynews.com/kimusky-hackers-exploiting-rdp-ms-office-vulnerabilities

Torna in alto