È stata scoperta una campagna di cryptojacking che ha preso di mira Microsoft OneDrive, la piattaforma per il cloud storage dei file e la sincronizzazione tra differenti dispositivi: l’obiettivo dei cyber criminali è quello di compromettere il dispositivo colpito e sfruttarne le risorse e la potenza di calcolo per generare criptovalute.
“La metodica di attacco illustrata dagli esperti di Bitdefender, utilizzata in campagne di cryptojacking”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “sfrutta la tecnica di attacco nota come DLL Side-Loading applicata all’applicazione applicazione OneDrive”.
Ecco i dettagli e come proteggersi da un cyber minaccia in crescita, perché, “grazie alla sua volatilità, il cryptojacking genera denaro e quindi è allettante”, aggiunge Sam Curry, Chief Security Officer, Cybereason.
Indice degli argomenti
Il cryptojacking prende di mira Microsoft OneDrive
La campagna di cryptojacking prosegue dalla scorsa primavera: fra inizio maggio e fine giugno Bitdefender ha rilevato oltre 700 casi. I cryptojacker hanno sfruttato falle nelle DLL per diffondere il malware.
“L’efficacia della tecnica di DLL Side-Loading utilizzata in congiunzione con applicazioni Microsoft Windows”, mette in guardia Paganini, “è stata anche documentata dagli esperti dell’azienda di sicurezza Mandiant in passato”. “In tali attacchi, l’attaccante è in grado di collocare una libreria (DLL) malevola all’interno di una directory WinSxS di Windows in modo che il popolare sistema operativo la carichi in luogo della libreria legittima”, continua Paganini.
“Nell’attacco a OneDrive documentato da Bitdefender gli attaccanti hanno preso di mira la libreria secur32.dll utilizzata dall’applicazione OneDrive”, sottolinea l’esperto di cybersecurity. “L’attacco ha effetto solo in caso di installazione predefinita ‘per utente’ della popolare applicazione”, avverte Paganini: “questo perché la cartella in cui si trova OneDrive è scrivibile da utenti senza privilegi elevati, consentendo di fatto all’attaccante di rilasciare in essa la libreria malevola”.
Perché il cryptojacking è allettante per il cyber crime
“Risponde perfettamente all’equazione del ROI dell’hacker: ottenere più soldi col minor costo e difficoltà”, commenta Sam Curry. E aggiunge: “Oggi si sta verificando la tempesta perfetta. Una pletora di strumenti, scarsi standard di sicurezza, l’anonimato intrinseco di Internet, obiettivi di alto valore e fungibili e molto altro. Tuttavia, non è solo una questione delle TTP che sono intrinsecamente anonime. Anche se fossero identificabili, il mondo è un posto talmente grande che il lungo braccio della legge non è sufficiente per arrivare ovunque”.
Come difendersi
I cryptojacker sono una categoria di cyber criminali in crescita a causa delle aspettative finanziarie, alimentate dagli alti guadagni che procurano le criptovalute. Infatti cryptojacker compromettono i sistemi per trarne monete virtuali.
Eventuali comportamenti anomali dovrebbero mettere in allerta gli utenti. Per difendersi “si consiglia di utilizzare sistemi AV sempre aggiornati”, conclude Paganini, “e di scaricare solo software di legittima provenienza, evitando software piratati o crackati”.
Per proteggersi dal cryptojacking occorre dunque adottare una strategia di difesa proattiva e focalizzata sul fattore umano.
La consapevolezza dei rischi è la priorità, perché i cryptojacker usano spesso il phishing per caricare codice dannoso sulle macchine. La formazione all’awareness permetterà di proteggere le aziende quando le soluzioni tecniche falliscono.
Dal momento che gli script di cryptojacking sono spesso veicolati tramite annunci pubblicitari, è inoltre necessario installare un’estensione per bloccare egli annunci o di anti-cryptojacking sui browser. “In generale”, conclude Sam Curry, “contrastare gli attaccanti richiede un focus maniacale sul miglioramento incrementale. Anche se si dispone di tutti gli strumenti, i processi giusti e le persone giuste, è necessario allineare gli sforzi di sicurezza con il business. Senza questo, non accadrà nulla. Si tratta di strategia: devi assicurarti che le persone abbiano obiettivi da raggiungere che siano chiari in tutta l’organizzazione e un framework normativo per prendere decisioni. Poi concentrati sull’esecuzione. Devi avere una strategia di rilevamento e un programma di resilienza e anti-fragilità, un programma less-trust, e devi testare tutto. Infine, metti a punto, ripetutamente” fino a centrare gli obiettivi prefissati.