I criminal hacker stanno perfezionando le loro tecniche di attacco e, di conseguenza, cresce il livello di sofisticazione dei cyber attacchi che, sempre più spesso, sfruttano tecniche di evasione e anti-analisi per passare inosservati ai software di controllo.
È quanto si evince dal Threat Landscape Report realizzato dai ricercatori di Fortinet che hanno analizzato i dati di ricerca relativi ai malware e alle minacce informatiche identificate nel secondo trimestre del 2019.
Indice degli argomenti
Tecniche di evasione e anti-analisi: i criminal hacker alzano il tiro
La ricerca di Fortinet rileva che i criminal hacker continuano a cercare nuove opportunità di attacco e stanno sfruttando sempre di più tecniche di evasione e tattiche anti-analisi man mano che i loro tentativi diventano più sofisticati.
In particolare, il Threat Landscape Index che misura l’andamento delle minacce globali a livello mondiale fa segnare un aumento record di quasi il 4% rispetto all’anno scorso, confermando una crescente e pericolosa attività di malware ed exploit.
Le tecniche di evasione usate per nascondere i codici malevoli ai controlli dei sistemi di sicurezza non sono una novità: molti moderni strumenti malware includono già funzionalità simili per eludere antivirus o altre misure di rilevamento delle minacce. Secondo i ricercatori Fortinet, però, i criminal hacker stanno ulteriormente perfezionando e sofisticando le loro pratiche di offuscamento e anti-analisi.
Negli ultimi tempi, ad esempio, gli analisti di sicurezza hanno individuato un’importante campagna di phishing utilizzata per diffondere messaggi e-mail con allegato un file Excel contenente una macro malevola. La macro è pensata per disabilitare gli strumenti di sicurezza, eseguire arbitrariamente alcuni comandi, provocare criticità e danni di memoria esclusivamente su sistemi giapponesi.
Un altro esempio riguarda una variante del trojan bancario Dridex che cambia i nomi e gli hash dei file ogni volta che la vittima accede al proprio account di banking online, rendendo difficile individuare il malware su sistemi host infetti.
Cyber attacchi sempre più a lungo termine
Un’altra massiccia campagna di spear phishing ha avuto come protagonista il malware infostealer Zegost caratterizzato da tecniche malevoli avanzate. Come altri codici malevoli specializzati nel furto di dati personali, l’obiettivo principale di Zegost è quello di raccogliere ed estrapolare informazioni dal dispositivo della vittima. La sua particolarità è quella di essere configurato per rimanere invisibile ai radar di controllo delle soluzioni di sicurezza aziendali. Il malware, infatti, include tra le altre anche una funzionalità progettata per cancellare i log degli eventi del sistema.
Questo tipo di “pulizia di sistema” non è affatto comune tra i malware. Un altro interessante sviluppo nelle capacità di evasione di Zegost è un comando che ha mantenuto l’infostealer “in stasi” fino a dopo il 14 febbraio 2019, momento in cui ha iniziato la sua routine di infezione.
I criminal hacker, inoltre, hanno utilizzato nello sviluppo di Zegost un arsenale di exploit per assicurarsi di stabilire e mantenere una connessione stabile con le vittime, rendendola di fatto una minaccia a lungo termine.
Ransomware: da attacchi di massa ad attacchi mirati
Nel Threat Landscape Report di Fortinet vengono analizzati, inoltre, gli attacchi informatici condotti mediante ransomware che negli ultimi mesi hanno colpito numerose città americane, governi locali ed enti pubblici.
Una conferma che questa pericolosa minaccia non sta affatto sparendo dalla scena del cyber crimine, ma continua a rappresentare una seria minaccia per moltissime realtà.
I ransomware stanno evolvendo ed anziché essere utilizzati in attacchi di massa vengono sfruttati per colpire in maniera mirata realtà percepite come disponibili e aperte a pagare un riscatto. In alcuni casi, per massimizzare le opportunità, i criminali informatici conducono una precisa ricognizione prima di diffondere il loro ransomware e lo fanno su sistemi accuratamente selezionati.
Ad esempio, il ransomware RobbinHood è progettato per attaccare l’infrastruttura di rete di un’organizzazione ed è in grado di disabilitare i sistemi integrati di Windows che impediscono la crittografia dei dati e di disconnettersi dalle unità condivise.
Un ransomware più recente, chiamato Sodinokibi, potrebbe diventare un’altra minaccia per le imprese. A livello di funzionamento non è molto diverso dalla maggior parte dei ransomware in circolazione. È problematico a causa del vettore di attacco, che sfrutta una vulnerabilità più recente, che consente l’esecuzione arbitraria di codice e non richiede alcuna interazione dell’utente, come invece altri ransomware forniti tramite e-mail di phishing.
Indipendentemente dal vettore, il ransomware continua a rappresentare una seria minaccia per le aziende oggi e in futuro, e fa riflettere sull’importanza di dare priorità alla formazione e alla consapevolezza del patching e della sicurezza informatica.
Inoltre, le vulnerabilità di Remote Desktop Protocol (RDP), come BlueKeep, mettono in guardia sul fatto che i servizi di accesso remoto possono essere opportunità per i criminali informatici e che possono anche essere utilizzati come vettore di attacco per diffondere i ransomware.
Tecniche di evasione e anti-analisi: come proteggere le aziende
L’uso crescente di tecniche anti-analisi e tattiche di evasione più ampie deve dunque far riflettere sulla necessità di sistemi di difesa multi-layered e rilevamento di minacce behavior-based (cioè basate su un’analisi comportamentale del probabile codice malevolo).
“Come anche i dati del Clusit evidenziano, gli attacchi sono sempre più complessi e sofisticati”, è il commento di Gabriele Faggioli, AD di P4I, presidente del Clusit e responsabile scientifico dell’Osservatorio Security&Privacy del Politecnico di Milano. “Reti di criminali muniti di capacità di investimento molto rilevante sono ormai la regola anche perché, a fronte della evoluzione che hanno fatto i prodotti di cyber-sicurezza, per ottenere vantaggi importanti servono capacità e strumenti tecnologici estremamente avanzati”.
“Come in una partita a scacchi infinita”, continua Faggioli, “a fronte di un’azione corrisponde una reazione ma come in tutti i campi chi gioca senza regole è avvantaggiato rispetto a chi invece taluni limiti li deve rispettare sia in chiave reattiva contro gli attaccanti che in chiave di limitazione rispetto al controllo sugli utenti che subiscono le aggressioni. Ed allora non deve sorprendere se le tattiche elusive diventano sempre più complesse da individuare e contrastare e se cresce quindi la necessità di aumentare la consapevolezza dei rischi negli utenti e la potenza di contrasto negli strumenti tecnologici”.
“La varietà e il livello di sofisticazione sempre maggiori dei metodi di attacco deve far pensare a come i cyber criminali siano in grado di sfruttare al massimo, a loro vantaggio, velocità e connettività”, è invece l’analisi di Phil Quade, Chief Information Security Officer di Fortinet.
Secondo l’analista, “è importante difendersi adeguatamente e dare la giusta priorità alla sicurezza informatica: solo così le aziende sono nelle condizioni di gestire al meglio e mitigare i rischi informatici. Un approccio di sicurezza completo basato sul Security Fabric, che abbraccia la segmentazione e l’integrazione, l’intelligence sulle minacce e l’automazione combinata con il machine learning è essenziale per essere vantaggioso”.
Per difendersi dalla nuove minacce è dunque importante adottare una corretta policy di threat intelligence, che è dinamica, proattiva e disponibile in tempo reale, può aiutare a identificare le tendenze che mostrano l’evoluzione dei metodi di attacco e individuare le priorità di “cyber hygiene”.
A livello aziendale, quindi, è importante dotarsi di una “security fabric” ampia, integrata e automatizzata in grado di fornire protezione per l’intero ambiente di rete, per i dispositivi IoT e per le soluzioni di archiviazione multi-cloud.