È stato ribattezzato MosaicLoader il malware mascherato da software capace di installare software craccati, cioè quelli in cui sono state aggirate le norme di protezione del copyright per consentirne l’utilizzo “gratuito”, senza pagare le licenze di utilizzo.
MosaicLoader, così camuffato, è veicolato tramite annunci a pagamento appositamente posti in cima ai risultati dei motori di ricerca per attirare proprio gli utenti in cerca di programmi crack ed infettarne i personal computer e i device.
Una volta impiantato nel sistema della vittima, il malware crea una complessa catena di processi e cerca di scaricare una varietà di minacce, un vero e proprio mosaico da cui il suo nome scelto dai ricercatori dei laboratori di sicurezza Bitdefender: dai semplici ladri di cookie, ai miner di criptovaluta, dai trojan di accesso remoto (RAT) a quelle più complesse, come la backdoor Glupteba.
Indice degli argomenti
Tutti i dettagli del malware MosaicLoader
In pratica, i criminali digitali hanno creato un malware capace di consegnare qualsiasi payload sul sistema della potenziale vittima, rendendo redditizio il servizio stesso di consegna e infezione.
MosaicLoader, infatti, arriva sui sistemi di destinazione camuffato da tool capace di installare software craccati e invece scarica un codice definito dai ricercatori “spruzzatore di malware” che riceve un elenco di URL dal server C2 e scarica i payload di diversi ceppi di malware dagli indirizzi ricevuti.
In particolare, mentre gli utenti effettuano ricerche per i termini relativi a software piratato nei motori di ricerca, i criminali si sono preparati in anticipo acquistando spazi pubblicitari e facendo in modo di apparire in cima ai risultati dei motori di ricerca, con i loro software camuffati da software craccati disponibili per gli utenti.
Questa tecnica consolidata, in uso fra gli attaccanti, si chiama Search Engine Optimization poisoning, ovvero avvelenamento della SEO (Search Engine Optimization).
Gli aggressori camuffano dunque i loro dropper (un tipo di codice trojan designato a installare malware sul sistema target) come eseguibili appartenenti a software legittimi, utilizzando icone simili e includendo informazioni come nomi di società e descrizioni all’interno delle informazioni sui metadati dei file per apparire legittimi durante i superficiali controlli di sicurezza.
I ricercatori che hanno studiato il comportamento del malware e ricostruito la campagna di distribuzione hanno analizzato in dettaglio il flusso di esecuzione di MosaicLoader insieme ad alcune tecniche impiegate dagli aggressori fra le quali:
- l’imitazione di informazioni sui file simili a software legittimo;
- l’offuscamento del codice con piccoli blocchi;
- il mescolamento dell’ordine di esecuzione che sembra creare una struttura simile a un mosaico;
- il meccanismo di consegna del carico utile che infetta la vittima con diversi ceppi di malware.
Janos Gergo Szeles, Senior Security Researcher di Bitdefender, ha spiegato che è questo il motivo per cui è stato chiamato MosaicLoader: l’intricata struttura interna che mira a confondere gli analisti di malware e a prevenirne il reverse engineering ed eluderne l’analisi di dettaglio.
Nell’immagine sottostante è possibile osservare il flusso dei task del codice con gli eseguibili coinvolti nelle varie fasi.
Nell’analisi fornita dai ricercatori sono state evidenziate le tecniche di esecuzione dei file, persistenza, evasione, collection, C&C, esfiltrazione e impatto, alcune delle quali con più di una istanza per tipo e tutte censite dal MITRE ATT&CK framework.
Tutti gli indicatori di compromissione, hash, URL e indirizzi IP sono elencati nel documento tecnico di analisi pubblicato dai ricercatori Bitdefender.
MITRE ATT&CK: cos’è, come funziona e come usarlo per difendere il perimetro aziendale
La campagna di distribuzione di MosaicLoader
Non vi sono evidenze di una specifica area geografica target della campagna di attacco.
Infatti, le esche pubblicitarie online possono infettare utenti dei motori di ricerca localizzati ovunque, purché i soggetti siano interessati a scaricare ed eseguire programmi di installazione di software craccati sui propri dispositivi.
Per questa ragione, i ricercatori prevedono una maggiore compromissione di PC piuttosto che altre piattaforme hardware.
Impatti possibili della campagna MosaicLoader
Grazie a questo meccanismo di infezione multipla gli attaccanti possono impattare seriamente la privacy delle vittime e raccogliere informazioni sensibili come credenziali da sistemi compromessi utilizzando RAT e malware simili con funzionalità di furto di dati e possono utilizzare le informazioni rubate per dirottare gli account online delle vittime e utilizzare l’accesso ottenuto in truffe di furto di identità o ricatti.
Altra conseguenza possibile data l’ampia gamma di capacità di MosaicLoader, riguarda l’inclusione potenziale dei sistemi compromessi in una botnet che l’autore della minaccia può ulteriormente sfruttare per propagare sia gruppi di malware, sia le evoluzioni di malware sofisticati, per ottenere, espandere e mantenere accessi non autorizzati ai computer e alle reti delle vittime.
Il “peso” della vulnerabilità umana nelle tecniche di attacco
Roberto Camerinesi, Cyber Security R&D in ambito OT e Fondatore e CTO di Cyber Evolution, spiega che questo malware è appositamente progettato per il lavoro di corriere: “in una ideale analogia con i corrieri che consegnano le pizze a casa” precisa, “questo malware è realizzato proprio per assicurare agli attaccanti il successo nel veicolare il codice malevolo, approfittando della disponibilità dell’utente nell’installare software pirata”.
“In questo senso”, continua Camerinesi, “è necessaria una premessa fondamentale legata ad una “falla umana”: installare software craccato ed illegale, equivale a spalancare volontariamente la porta ai malware. Normalmente, infatti, ci si aspetterebbe che uno sviluppatore di codici di tipo “crack” (un codice specifico per violare un sistema n.d.r.), dotato di skill in reverse engineering ed assembly, possa nascondere “componenti” aggiuntivi per far eseguire le più svariate “malicious procedure” (procedure malevole n.d.r.), come gathering di informazioni, C2C operation e molto altro allo scopo di ingannare l’utente e a sua insaputa veicolare malware. Invece qui si sfrutta proprio l’apertura dell’utente, l’intenzione volontaria di installare tale software pirata”.
“Ne consegue”, continua l’analista, “una immediata apertura verso un aspetto fondamentale da tener presente per analizzare questo tipo di minaccia: i privilegi. In effetti, questi installer, quando lanciati, spesso richiedono di default di essere eseguiti con privilegi di amministratore, che l’utente poi approva perché intenzionato a proseguire. Quindi da subito il malware ha un indiscusso vantaggio, bypassando un’importante misura di sicurezza, la UAC (User Account Control) in primis, senza bisogno di eseguire rumorose post operazioni di privilege-escalation. In questi casi ci si potrebbe domandare perché l’antivirus non intervenga. Il motivo risiede nella struttura stessa di questa classe di malware, che si presenta frammentata e che sfrutta fasi step-by-step modulare in base al tipo di sistema operativo ed altri fattori contestuali (da cui il nome MosaicLoader che risulta particolarmente appropriato), che lo rendono ottimizzato per il suo scopo”.
“Quindi”, è la conclusione di Camerinesi, “unendo la tecnica di frammentazione con l’aggiunta di offuscamento del codice, e l’approvazione lato utente dei privilegi amministrativi, si ha come risultato un malware che riesce pienamente nella sua fase di persistenza, inserendosi nel registro di sistema e continuando ad agire indisturbato per ulteriori scopi”.
“Tutto dovrebbe far capire, che spesso davvero basta poco per stare al sicuro; in questo caso basterebbe evitare l’ingiustificato uso di software pirata. Soprattutto è necessario evitare l’aspettativa e la cronica considerazione secondo cui sono solo le misure di sicurezza che devono fare l’impossibile per proteggere i nostri dati e le nostre reti anche quando invece la minaccia ha una forte base di vulnerabilità umana”.
Alcune utili raccomandazioni
Per prevenire infezioni da MosaicLoader si raccomanda di non scaricare software craccati o non originali da qualsiasi fonte.
A parte incorrere in sanzioni, poiché l’uso di software pirata è vietato dalla legge, è bene avere ben presente come i criminali informatici prendano attivamente di mira coloro che cercano software illegali sul web.
Si raccomanda anche di mantenere aggiornati i software antivirus e antimalware e di controllare sempre il dominio di origine di ogni download, per assicurarsi che i file siano legittimi.
Negli ambiti aziendali, infine, è necessario assicurarsi di controllare tutti gli Indicatori di Compromissione (IoC) di MosaicLoader e integrarli nelle proprie soluzioni di sicurezza.