A far scattare il campanello d’allarme non è un nuovo ransomware, bensì sono le nuove tecniche di diffusione. Secondo il nuovo report di Cybereason, a destare preoccupazione è la tattica alla base del nuovo attacco ransomware portato avanti dal gruppo criminale Black Basta, al momento indirizzata prevalentemente verso aziende statunitensi.
“L’obiettivo principale di QakBot è quello di reperire il maggior numero di informazioni presenti sulle macchine delle vittime”, commenta Gaetano Scavo, CyberSecurity Specialist di Exprivia.
Ecco come proteggersi.
Indice degli argomenti
Ransomware: attenzione alle nuove tecniche di diffusione
La gang Black Basta è nota per l’utilizzo di tattiche di doppia estorsione. Ruba informazioni sensibili e file dalle vittime e poi li utilizza per estorcere denaro, minacciando di pubblicare i dati se la vittima non paga il riscatto. Ovviamente chi cede all’estorsione non ha mai la certezza che i cyber criminali rispettino i patti, dunque non conviene mai pagare riscatti.
Nell’ultima campagna, la gang Black Basta sfrutta il malware QakBot, noto anche come QBot, per formare un primo punto di ingresso e muoversi lateralmente all’interno della rete aziendale.
Il trojan bancario serve a rubare non solo i dati finanziari delle vittime, ma anche le informazioni del browser, i tasti digitati e le credenziali.
L’infezione di un ambiente fa sì che il malware installi una backdoor. Essa permette ai cyber criminali di rilasciare malware aggiuntivo ovvero un ransomware.
Infatti “in questa campagna, il trojan bancario QakBot”, continua Gaetano Scavo, permette di “creare un primo punto di ingresso nella rete di un’organizzazione. In seguito installa una backdoor consentendo agli autori della minaccia di rilasciare programmi dannosi o anche ransomware all’interno del sistema colpito. Gli attori della minaccia durante la compromissione del sistema riescono ad ottenere accesso da remoto, successivamente distribuiscono software malevolo disabilitando anche i sistemi di sicurezza, quali ad esempio EDR ed antivirus“.
Cybereason ha scoperto che l’infezione con QakBot ha permesso a più macchine chiave di attivare Cobalt Strike, che alla fine ha condotto a distribuire a livello globale il ransomware Black Basta.
Per complicare il ripristino, l’autore della cyber minaccia ha anche bloccato la vittima fuori dalla rete disabilitando i servizi DNS. La tattica ha colpito più di una vittima.
I dettagli tecnici
Inizialmente si è scoperto che “per compiere l’infezione da Qakbot, l’attaccante utilizzava un file ISO, alcune volte zippato, diffuso tramite mail”, mette in guardia Gaetano Scavo. “Questo era consentito prima della patch Microsoft relativa a MOTW, i file all’interno delle ISO non erano contrassegnati con Mark of The Web, un sistema che consente a Windows di avvisare gli utenti prima di aprire il file scaricato. Qakbot, ha ultimamente modificato il modo in cui carica il suo payload dannoso: utilizza un file .VBS”.
“Il file VBS malevolo è fornito tramite una ISO montata sull’unità D:. Questo file esegue a sua volta il modulo Qbot più comunemente visto negli attacchi recenti: fwpolicyiomgr.dll”, prosegue Gaetano Scavo.
“In un secondo tempo, il modulo fwpolicyiomgr.dll viene iniettato nel processo iexplore.exe che si connette ad un gran numero di server Qbot C2 scaricando file malevoli con l’obiettivo di reperire il maggior numero di informazioni. Questo è possibile grazie al processo getmac.exe”, spiega il CyberSecurity Specialist di Exprivia. “Quest’ultimo scarica una serie di moduli open source sulla macchina della vittima che permetteranno di raggiungere gli scopi prefissati come rubare le credenziali del browser, attingere a tutte le password o raccogliere tutti i dati sensibili presenti sulla macchina”, sottolinea Scavo.
I moduli più usati
Scavo elenca “i moduli più utilizzati:
- sharpweb
- sharpchromium
- passvault
- rubeus
- processes
- goc
- dnsclient
- commandline
- newtonsoft.json
- icsharpcode.sharpziplib
- system.buffers”.
Illustra Gaetano Scavo: “Ecco alcuni IoC (Indici di compromissione) utili per riconoscere immagine ISO utilizzata:
SHA256 hash:
- f90681a3c5525abdc8c0c0ec190f001ac79786c72fc23d5cf2b6ba8e6579a538
- 4c8e89fcad82ff8b2b6bba0626caf43e8e7e776718f053fc50c256ae9fa35f70
- aaba1b6cef10304f93b1ade13dc59aba4c9fb385907d9b9cb2cb934a2c9b5b2f
MD5 hash:
- dbbb3db66e43848f58728492e0dea5ca
- c2a3d4005132a496e0ca785b546e1037
- 9484312e8cb775cda836dbee177c4060
File name: - M301.iso
- QXL26.iso
- Agreement_NFK58.iso
File type: ISO
Affinché si possa riconosce il file zip, che potrebbe essere presente in allegato alla mail, il quale contiene
l’ISO malevola è utile far riferimento ai seguenti IoC:
SHA256 hash:
- 9934e0e927206814f4dc75d6efae271c787b0cf0199505c96d7824a160405bae
- f64e61c7e08bb909b67afe3e90b194ee53b286a5bd0cf8d7843e2c34e46fc3a8
- edbd4574899023564138ae5654b6bf8339707daf3394d7b70e147afa0586c911
MD5 hash:
- 9c9d904ebd7758677da7eb7df89c8789
- 5d91fa6dbf0a301a0f2f132005722cd7
- 9ec77b8f2f4e66aa8c656b6e16b58ec8
File name:
- attachment.zip
- M301.zip
- QXL26.zip
File type: ZIP
Per quanto riguarda il file .dll utilizzato dal malware, è possibile identificarlo attraverso i seguenti IoC:
SHA256 hash:
- 085f0f3f25b1328d153a7c56125e1d8a4d43bc882fe3f250d742ea5247850c02
- 7fbdcc7c0be32510a62b231fa8b1f12298b5380e0f72b756e37827fb63803bcc
- 3c0c4314624497645c426ed6e9fbfd37042f7aceb51e60a894135ea4a42851c0
MD5 hash:
- 09a815f48d8a5319d88f2b8b2e4b02ab
- 869298ad11789b37cdd6842a2943055d
- a736ea84089591e4b6ed3b4051f393d0
File name:
- hindmost.temp
- derelicts.tmp
- lemur.temp
File type: .dll
Ecco alcuni IoC utili per riconoscere il file .VBS utilizzato:
SHA256 hash:
- 1e512d377fa211e869befcaa510b826ab6063cad792422453e0e5fb989562841
- 38cc60d96d146e02f46fe3102ecc61111b2e06258c0a1d8a44989d19e71be06b
- 3b00174d5b42adf5da7fe896ce8baae14d67c52f79c49eed82bdf87e3a28d625
MD5 hash:
- c551ccab796c579389ddd97335b42012
- 9eff66dd9b4af8d717b391f2480f0685
- 6058a64332831c510b20951ccd49e839
File name:
- document.vbs
- XS.vbs
- JG.vbs
File type: .VBS”, conclude Gaetano Scavo.
Ransomware, come proteggersi dalle tecniche di diffusione
Poiché le infezioni di QakBot sono avviate con un’email di spam/phishing contenente collegamenti URL malevoli, il consiglio per proteggersi rimane quello di tenere alta l’attenzione.
La consapevolezza dei rischi è infatti la migliore arma di cyber difesa. Bisogna imparare a riconoscere le mail truffaldine, le pagine web dall’aspetto gradevole con l’ortografia errata oppure link a siti malevoli. L’attenzione deve essere massima ogni volta che si ricevono “offerte che sembrano troppo belle per essere vere” oppure richieste via email di dati personali (carte di identità e carte di credito) e credenziali.
Bastano buone regole di comportamento per metterci al riparo dal phishing e da attacchi ransomware così veicolati.