Obiettivo iniziale erano le aziende sudcoreane, ma le vittime ora sono anche in Europa

New York – Sono alcune centinaia le aziende che nel mondo sono state recentemente vittime di una potente campagna di malspam per sottrarre informazioni sensibili e segreti industriali. A rivelarlo sono stati i ricercatori informatici di CyberX che hanno individuato le attività svolte dal gruppo hacker Gangnam Industrial Style, utilizzando il vecchio malware Separ, scoperto per la prima volta  nel 2013 e che oggi è dotato di funzionalità aggiuntive che gli permettono di rubare, oltre alle password, tutti i file che corrispondono a determinate estensioni (documenti office e immagini) e integra un sistema che sfrutta la funzione di Autorun per garantirsi persistenza sulla macchina infetta. I principali bersagli ad oggi sono scelti sempre attentamente tra le aziende sudcoreane operanti nel settore industriale, ma a farne le spese sono state altre aziende cinesi, thailandesi, ecuadoriane, inglesi e tedesche. Le email come sempre sono camuffate, riportando elementi che possono far pensare a legittime comunicazioni, ma poi i messaggi di posta elettronica vengono corredati da numerosi allegati. In particolare il malware è celato in un archivio formato .zip che, una volta aperto, appare contenere degli innocui pdf, ma in realtà sono dei file eseguibili di cui gli hacker hanno mutato l’icona e che, una volta avviati, comportano persino la disattivazione di Windows Firewall, la copia delle password del browser e del programma di posta elettronica, delle email stesse e dei file di potenziale interesse. Attraverso un collegamento ftp tutti i file e dati sottratti vengono caricati su un server remoto controllato dagli stessi pirati informatici.