Si tratta dello stesso team di hacker, presumibilmente francese, che si cela dietro i dannosi attacchi dei malware soprannominati Casper, Bunny e Babar.
I ricercatori di ESET spiegano che Dino, ideato per colpire grandi obiettivi, è un sofisticato Trojan backdoor assemblato in maniera modulare e contenente un file system personalizzato usato per eseguire comandi non rilevabili, oltre a un complesso modulo per le operazioni pianificate che funziona in modo simile al 'cron' di Unix.
La ricerca di ESET ha individuato i comandi accettati dal codice binario di Dino, insieme ai nomi scelti dai creatori del malware.
Il comando 'cerca' si è dimostrato particolarmente interessante perché permette ai cyber criminali di cercare file con precisione meticolosa.
Ad esempio, l'hacker che ha il controllo del malware può cercare sistemi infetti specificando la tipologia e la dimensione dei file nonché la data dell’ultima modifica eseguita sul file stesso.
A proposito della sua provenienza, i ricercatori di ESET hanno scoperto due indicatori aggiuntivi che suggeriscono che i creatori di Animal Farm siano francofoni; si tratta delle parole utilizzate nel lungo messaggio di errore, insieme al codice della lingua impostato dal compilatore, che fornirebbero la prova che gli sviluppatori di Dino siano effettivamente francofoni.
Certo è possibile che questo linguaggio sia stato deliberatamente utilizzato per depistare le indagini, ma rimane molto forte il sospetto che il team di Animal Farm abbia dimenticato di adattare i valori del codice della lingua del malware.
Per ulteriori informazioni su Dino è possibile consultare l'approfondita analisi di ESET al link ‘Dino - the latestspying malware from an allegedly French espionage group analysed’ su WeLiveSecurity.com
Contatti Mostra EmoticonNascondi Emoticon