Dal nuovo report del WatchGuard Threat Lab emerge che alcuni cyber criminali stanno cercando di rendere le blockchain host di contenuti dannosi.
“La nuova tecnica individuata dai ricercatori di WatchGuard sfrutta in modo sofisticato la blockchain per distribuire uno script PowerShell malevolo”, commenta Riccardo Michetti, CTI Technical Lead di Tinexta Cyber.
“Lo sfruttamento da parte del cybercrime di tecnologie avanzate come i distributed ledger, di cui la blockchain rappresenta un esempio, testimonia da un lato il fatto che esse rappresentano ghiotte opportunità da sfruttare prontamente, dall’altro la sempre più elevata sofisticazione delle TTP (Tattiche, Tecniche, Procedure) adottate”, sottolinea Enrico Morisi, Ict Security Manager: “Del resto, la tecnologia, pur essendo intrinsecamente neutrale, potrebbe non esserlo in termini di sviluppo, produzione e utilizzo”.
Nel frattempo stanno anche crescendo le cyber minacce legate a info-stealer e botnet, oltre a malware evasivi e ad attacchi di rete nell’area Asia-Pacifico.
Indice degli argomenti
La blockchain per distribuire uno script PowerShell malevolo
I nuovi casi di attori malevoli sfruttano EtherHiding, una tecnica per inglobare script PowerShell malevoli in blockchain come Binance Smart Contracts. Un messaggio di errore fasullo che conduce allo script dannoso risulta presente sui siti vittime, inducendo le vittime all’ falso aggiornamento del loro browser.
“Invece di ospitare il codice direttamente sul sito compromesso, l’attaccante lo carica su uno Smart Contract sulla Binance Smart Chain”, continua Michetti: “Quando la vittima, indotta da un falso messaggio di errore, esegue lo script, questo viene recuperato dalla blockchain tramite una libreria Ethereum che interagisce con la rete riprendendo lo script malevolo da una fork Binance sulla Ethereum Blockchain”.
Il codice malevolo nelle blockchain costituisce una cyber minaccia a lungo termine, dal momento che le blockchain non richiedono modifiche. Dunque, in teoria, una blockchain potrebbe trasformarsi in un host immutabile di contenuti malevoli.
“Questo approccio garantisce un alto livello di resilienza in quanto il codice, una volta caricato sulla blockchain, diventa immutabile e quindi difficile da rimuovere, rendendo molto complesso neutralizzare l’attacco con i metodi tradizionali”, conferma Riccardo Michetti.
Info-stealer e botnet
Secondo il report, in questo trimestre sono nuove ben sette delle prime dieci minacce malware, dal punto di vista del volume. Le cyber minacce principali comprendono Lumma Stealer, un malware evoluto per trafugare dati sensibili da sistemi compromessi; una variante di Mirai Botnet, per infettare i dispositivi smart e trasformarli in bot controllati da remoto; e il malware LokiBot, che ha nel mirino i dispositivi Windows e Android, per rubare informazioni sulle credenziali.
I rilevamenti di malware sono scesi complessivamente del 24%, a causa del 35% in meno di rilevamenti basati sulle firme. Tuttavia, l’attenzione si sta spostando su malware più evasivi. Nel secondo trimestre del 2024, infatti, il Threat Lab WatchGuard rileva ransomware, minacce zero-day e minacce malware in evoluzione, con una crescita del 168% nella scoperta di malware evasivi trimestre su trimestre.
“L’aumento della diffusione degli info-stealer e delle botnet, tipicamente orientate, in particolare, al furto di credenziali, non fa che confermare il persistere di uno dei tre vettori d’ingresso più usati negli attacchi cyber, assieme alle vulnerabilità tecnologiche e al social engineering“, conferma Enrico Morisi.
Come proteggersi
“Le ultime scoperte del nostro Internet Security Report di Q2 2024 riflettono il modo in cui gli autori delle minacce tendono a cadere in schemi di comportamento, con alcune tecniche di attacco che diventano divtendenza e dominanti a ondate”, spiega Corey Nachreiner, Chief Security Officer di WatchGuard Technologies.
Che continua: “Le nostre ultime scoperte illustrano anche l’importanza di aggiornare e applicare patch regolarmente a software e sistemi per affrontare le lacune della sicurezza e garantire che gli autori delle minacce non possano sfruttare le vecchie vulnerabilità. L’adozione di un approccio di difesa in profondità, che può essere eseguito in modo efficace da un fornitore di servizi gestiti dedicato, è un passo fondamentale per combattere con successo queste sfide alla sicurezza”.
Rafforzare la consapevolezza e mantenere i sistemi aggiornati sono le prim e regole di cyber igiene.
Ancora una volta, tutto ciò evidenzia “quanto sia importante per le organizzazioni dotarsi di servizi di Threat Intelligence, implementare processi di Vulnerability Management e promuovere la cultura della sicurezza”, conclude Enrico Morisi:
“Inoltre, l’adozione di strategie come quella basata sul concetto della cosiddetta Defense in Dept e, quindi, sulla sovrapposizione di più misure di sicurezza, è probabilmente la scelta migliore per proteggere dati, asset, applicazioni e servizi”.