Una nuova variante di HawkEye Keylogger si sta diffondendo mediante una massiccia campagna di malspam. Il malware, con funzionalità di keylogging, viene utilizzato dai criminal hacker per colpire le reti aziendali e rubare sia le credenziali di accesso alla LAN dei dipendenti sia informazioni riservate dalle applicazioni usate in ambito lavorativo. Dati che poi spedisce ai criminal hacker che lo controllano tramite protocolli FTP, HTTP e SMTP.
Il payload di HawkEye Keylogger, inoltre, potrebbe essere utilizzato anche per scaricare ulteriore codice malevolo sulle macchine target mediante alcune botnet controllate dai criminal hacker.
Indice degli argomenti
HawkEye Keylogger: i suoi obiettivi sono gli utenti aziendali
La campagna di diffusione del malware è iniziata lo scorso aprile e, secondo i ricercatori di sicurezza di IBM X-Force che per primi l’hanno identificata, si rivolge principalmente ai settori trasporti e logistica, sanità, import ed export, marketing e agricoltura.
Non è un caso che il malware HawkEye Keylogger prende di mira le reti e gli utenti aziendali: questo genere di target consente infatti ai criminal hacker di rubare molti più dati riservati e accedere a conti bancari più corposi.
Da quel che si sa finora, il malware è attivo dal 2013 e il suo codice malevolo è molto diffuso nei numerosi forum di hacking del Dark Web. L’ultima versione del kit del malware, HawkEye Reborn v9, si distingue perché utilizza tecniche di offuscamento particolarmente sofisticate.
I dettagli tecnici di HawkEye Keylogger
Dall’analisi dei dettagli del malspam usato dai criminal hacker per diffondere HawkEye Keylogger si scopre che gli autori di questo nuovo malware utilizzano messaggi infetti inviati da una grande banca spagnola o da utenze aziendali apparentemente legittime.
Le e-mail non presentano alcun logo aziendale e utilizzano saluti generici con contenuti di scarsa qualità che fanno riferimento a presunte fatture commerciali in allegato al messaggio.
In realtà, il file ZIP distribuito con le e-mail malevoli contiene un’immagine in formato .lnk con la copia della finta fattura. Ovviamente, l’immagine serve solo a distrarre la vittima mentre viene eseguito il file binario mshta.exe che scarica e attiva HawkEye Keylogger.
Inoltre, utilizzando comandi PowerShell, HawkEye Keylogger stabilisce una connessione con il server C2 dell’attaccante per scaricare ulteriori payload malevoli.
Per guadagnarsi la persistenza nel sistema compromesso, il malware utilizza quindi uno script AutoIt sotto forma di un eseguibile gvg.exe che si aggiunge come voce AutoRun al registro di configurazione di Windows. In questo modo, HawkEye Keylogger viene eseguito automaticamente dopo ogni riavvio del sistema.
I ricercatori di IBM X-Force hanno inoltre scoperto che la seconda riga dello script punta ad un file di testo AAHEP.txt contenente le istruzioni per eseguire i comandi necessari per collegarsi al server di comando e controllo e tutte le funzioni malevoli del malware:
- rubare le password delle caselle di posta elettronica
- rubare le password memorizzate nel browser web
- memorizzazione dei tasti digitati dall’utente e cattura di screenshot del desktop
- furto di eventuali wallet Bitcoin
- propagazione via USB
- furto della password di JDownloader
- controllo di eventuali antivirus installati nel sistema
- controllo di eventuali firewall installati nel sistema
I consigli per difendersi
L’analisi di HawkEye Keylogger dimostra come i criminal hacker continuino ad utilizzare ancora vecchi strumenti, seppur aggiornati e potenziati, per compiere le loro malefatte.
“Si tratta ancora una volta di un attacco di tipo phishing”, è il commento di Marco Rizzi, Information e Cyber Security Advisor presso P4I – Partners4Innovation, “ma con un impatto grave perché, oltre a rubare le credenziali per gli account attraverso la registrazione delle digitazioni sulla tastiera, il malware lascia le porte aperte all’accesso da remoto per altri attacchi via botnet”.
Come tutelarsi di fronte a minacce del genere?
Secondo l’analista “occorre innanzitutto seguire alcune buone regole di prevenzione:
- verificare l’indirizzo del mittente scorrendo col mouse sulla barra (senza cliccare), in quanto non è detto che il nome visualizzato sia quello vero, e chiedersi se quel mittente ha a che fare con noi. In questo caso, tuttavia, pare che sia stato fatto un buon lavoro nel mascherare l’indirizzo, ragion per cui è importante verificare sempre più criteri;
- controllare l’ortografia del testo: se è sgrammaticato o la forma ci fa sorgere qualche dubbio, meglio evitare di procedere ulteriormente. Così come le forme di saluto o le firme in calce, che appaiono solitamente generiche e approssimative. In questo caso, trattandosi di e-mail di tipo business, è difficile che non vi siano firme complete;
- chiedersi sempre se si tratta di una e-mail inaspettata. Se è inaspettata e magari anche urgente, prendiamoci tempo e valutiamo con cura;
- attenzione agli allegati. Non solo i file .exe sono pericolosi ma, in linea di principio, potrebbero esserlo tutti. Nel caso specifico, si tratta di un formato immagine, insolito per una fattura;
- infine, nel dubbio, prima di cliccare è sempre opportuno confrontarsi con il reparto IT aziendale o comunque con altri colleghi”.
Secondo Andrea Muzzi, Technical manager F-Secure, “anche HawkEye entra a pieno titolo nella categoria dei famigerati targeted attacks. Sempre di più queste minacce stanno rubando la scena agli attacchi a cui eravamo abituati fino ad oggi. La loro forza è data da diversi fattori. Prima di tutto questi attacchi vengono implementati cercando di generare il minor rumore di fondo possibile. I target vengono studiati a priori in maniera quasi scientifica in modo da massimizzare il risultato dell’attacco. Nella maggior parte dei casi riescono a sfuggire alla rilevazione dei normali EPP, rendendo l’utente medio – generalmente poco accorto nell’ utilizzo quotidiano dei suoi asset – pericolosamente esposto”.
Ma come fanno a nascondersi così abilmente?
“Molto semplice”, continua Muzzi, “molti di loro sfruttano dei tool o dei comandi che vengono utilizzati dai sistemi operativi o da altre applicazioni in modo lecito. Un esempio potrebbe essere l’utilizzo di comandi tramite PowerShell o WMIC. Tra i vettori più comuni di infezione continuano ad esserci le e-mail di phishing oppure comandi nascosti all’interno di applicativi come Office 365 o all’interno delle pagine su cui stiamo navigando. In altri casi i cyber criminali si servono di RAT, remote access tool, che garantiscono un pieno accesso alle macchine delle vittime, accesso ai file, alla videocamera arrivando a poter accendere e spegnere il dispositivo”.
Ecco quindi anche i consigli di Muzzi per proteggersi dai targeted attacks.
“Verifichiamo che la nostra soluzione di EPP abbia anche una buona protezione a livello browser che ci permetta di bloccare immediatamente la navigazione nel caso dovessimo finire su un sito che contenga codice pericoloso. Un controllo che monitori costantemente l’affidabilità delle applicazioni presenti nel sistema e che permetta automaticamente il blocco di batch/PowerShell script o di .dll malevole presenti ad esempio nella directory temp. Infine per aumentare la nostra sicurezza valutiamo la possibilità di dotarci anche di una protezione di EDR, Endpoint Detection & Response, a mio avviso sempre di più indispensabile per contrastare queste nuove minacce”.
La buona notizia, comunque, è che alcuni antivirus hanno già identificato la firma del malware e sono quindi in grado di riparare il sistema in seguito ad un’infezione di HawkEye Keylogger.
Ma le credenziali di accesso degli account potrebbero essere già finite altrove.
Prevenire, ribadiamolo ancora una volta, è sempre meglio che curare.