{"id":16189,"date":"2018-08-27T13:55:17","date_gmt":"2018-08-27T11:55:17","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16189"},"modified":"2018-08-28T13:55:56","modified_gmt":"2018-08-28T11:55:56","slug":"lazarus-crypto-exchange-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/","title":{"rendered":"Hackeraggio con accento nordcoreano di un servizio di cambio di criptomonete"},"content":{"rendered":"<p>Le tecniche di attacco usate dai cybercriminali esperti spesso sono cos\u00ec sofisticate che persino i professionisti della sicurezza hanno difficolt\u00e0 a smascherarle. Un po\u2019 di tempo fa, i nostri esperti hanno scoperto una nuova campagna ad opera del <a href=\"https:\/\/securelist.com\/lazarus-under-the-hood\/77908\/\" target=\"_blank\" rel=\"noopener\">gruppo nordcoreano Lazarus<\/a>, noto per i suoi attacchi alla <a href=\"https:\/\/www.kaspersky.it\/blog\/operation-blockbuster\/7580\/\" target=\"_blank\" rel=\"noopener\">Sony Pictures<\/a> e a diverse istituzioni finanziarie (ricordiamo il furto da 81 milioni di dollari ai danni della <a href=\"https:\/\/www.kaspersky.com\/blog\/lazarus-modus-operandi-and-countermeasures\/6716\/\" target=\"_blank\" rel=\"noopener nofollow\">Banca Centrale della Repubblica Popolare del Bangladesh<\/a>).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-16190 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/28134704\/lazarus-crypto-exchange-attack-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<p>In questo caso in particolare, i cybercriminali hanno deciso di riempirsi le tasche di <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cryptocurrency\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">criptomonete<\/a>. Per arrivare ai portafogli delle vittime, hanno fatto in modo che un malware si insidiasse nelle reti aziendali di alcuni sistemi di cambio di criptomonete. I cybercriminali si sono affidati al fattore umano e hanno ricevuto la loro ricompensa.<\/p>\n<h3>Applicazione di trading dall\u2019aggiornamento dannoso<\/h3>\n<p>Per penetrare nella rete, i cybercriminali hanno fatto la loro prima mossa con un\u2019e-mail. Almeno uno dei dipendenti del servizio di cambio di criptomonete riceve un\u2019e-mail in cui si invita a installare un\u2019app di trading chiamata Celas Trade Pro di Celas Limited; un programma che, considerando il profilo dell\u2019azienda, potrebbe interessare al dipendente.<\/p>\n<p>Il messaggio comprende un link al sito ufficiale dello sviluppatore: tutto sembra in ordine, il sito ha persino un <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/digital-certificates\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificato SSL<\/a> emesso da Comodo CA, centro piuttosto rinomato.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16192\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/28134908\/lazarus-crypto-exchange-attack-screen-1.png\" alt=\"\" width=\"944\" height=\"915\"><\/strong><\/p>\n<p>Celas Trade Pro \u00e8 disponibile per il download in due versioni, una per Windows e una per Mac e in cantiere c\u2019\u00e8 anche una versione per Linux.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16193 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/28134928\/lazarus-crypto-exchange-attack-screen-2.png\" alt=\"\" width=\"823\" height=\"350\"><\/p>\n<p>L\u2019app di trading dispone anche di un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificate\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificato digitale<\/a> valido (un\u2019altra caratteristica che rafforza la sua autorevolezza) e nel codice non sono presenti componenti dannosi.<\/p>\n<p>Una volta installata con successo sul computer del dipendente, Celias Trade Pro avvia un aggiornamento. Per fare ci\u00f2 deve contattare il server della casa produttrice, e fin qui niente di sospetto. Tuttavia, invece di un aggiornamento, il dispositivo installa un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Trojan backdoor<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16194\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/28134953\/lazarus-crypto-exchange-attack-screen-3.png\" alt=\"\" width=\"1328\" height=\"858\"><\/p>\n<h3>Fallchill, un malware davvero pericoloso<\/h3>\n<p>La backdoor \u00e8 un'\u201dentrata di servizio\u201d virtuale che i cybercriminali sfruttano per penetrare in un sistema. La maggior parte degli attacchi perpetrati a servizi di cambio si sono serviti di Fallchill e, tra gli altri segnali, la sua presenza costituisce una prova evidente che porta ai diretti responsabili: il gruppo Lazarus, infatti, ha utilizzato varie volte questa backdoor in passato che consente di ottenere il controllo quasi totale del dispositivo infetto. Ecco altre importanti caratteristiche:<\/p>\n<ul>\n<li>Ricerca, legge e carica file al server command (lo stesso che il software di trading utilizza per scaricare i suoi aggiornamenti);<\/li>\n<li>Registra dati su un file particolare (ad esempio, un qualsiasi file .exe oppure un ordine di pagamento);<\/li>\n<li>Cancella file;<\/li>\n<li>Scarica ed esegue tool aggiuntivi.<\/li>\n<\/ul>\n<h3>Uno sguardo al programma infetto e ai suoi creatori<\/h3>\n<p>Come abbiamo gi\u00e0 accennato, durante quasi tutte le fasi dell\u2019attacco sia il software di trading sia la casa produttrice sembrano affidabili, almeno fino a quando non viene la backdoor. Tuttavia, a un\u2019analisi pi\u00f9 attenta, emergono alcuni dettagli sospetti.<\/p>\n<p>Tanto per cominciare, il loader per l\u2019aggiornamento invia informazioni sul dispositivo a un server sotto forma di un file camuffato in un\u2019immagine GIF e lo stesso metodo viene utilizzato per ricevere i comandi da eseguire. Di solito un software di una certa reputazione non scambia immagini durante gli aggiornamenti.<\/p>\n<p>Per quanto riguarda il sito Internet, analizzandolo pi\u00f9 attentamente si \u00e8 visto che il certificato di dominio \u00e8 di <a href=\"https:\/\/www.kaspersky.it\/blog\/certificates-are-different\/15534\/\" target=\"_blank\" rel=\"noopener\">basso livello<\/a> e conferma soltanto che il dominio appartenete a un\u2019entit\u00e0 dal nome Celas Limited. Non sono presenti informazioni sull\u2019azienda o sul suo proprietario (per ottenere certificati pi\u00f9 avanzati bisogna fornire questi dati). I nostri analisti hanno utilizzato Google Maps per verificare l\u2019indirizzo fornito per registrare il dominio e hanno scoperto che l\u00ec si trova solamente un bungalow che ospita un ristorante di ramen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16195\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/28135332\/lazarus-crypto-exchange-attack-screen-4.png\" alt=\"\" width=\"1137\" height=\"409\"><\/p>\n<p>Sembra improbabile che i proprietari di un piccolo ristorante si dedichino a programmare nel loro tempo libero; la deduzione pi\u00f9 logica \u00e8 che si tratti di un indirizzo falso. Ciononostante, gli analisti hanno verificato se l\u2019altro indirizzo specificato nel certificato digitale di Celas Trading Pro corrisponda, e il campo \u00e8 risultato vuoto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16196\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/28135358\/lazarus-crypto-exchange-attack-screen-5.png\" alt=\"\" width=\"936\" height=\"297\"><\/p>\n<p>Inoltre, sembra che l\u2019azienda, per ottenere il dominio, abbia pagato in bitcoin e, si sa, si preferiscono le criptomonete quando si ha bisogno di mantenere l\u2019anonimato.<\/p>\n<p>Tuttavia, non possiamo essere certi che l\u2019azienda abbia agito di proposito o se \u00e8 essa stessa vittima dei cybercriminali. Gli hacker nordcoreani gi\u00e0 varie volte hanno compromesso la sicurezza di enti legittimi con lo scopo di attaccare i loro partner o i loro clienti.<\/p>\n<p>Per maggiori informazioni sulla campagna APT Lazarus, potete leggere il <a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"noopener\">report completo su Securelist<\/a>.<\/p>\n<h3>Cosa possiamo imparare dal caso Lazarus<\/h3>\n<p>Da questa storia si pu\u00f2 evincere che, quando ci sono in gioco ingenti somme di denaro, \u00e8 molto difficile risalire alla fonte della minaccia. Il mercato delle criptomonete sta acquisendo una popolarit\u00e0 sempre maggiore, e ci\u00f2 attira l\u2019attenzione di scammer di ogni tipo, da sviluppatori di <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptominers-almost-double\/15868\/\" target=\"_blank\" rel=\"noopener\">miner<\/a> a gruppi criminali ben organizzati attivi in tutto il mondo.<\/p>\n<p>\u00c8 ancor pi\u00f9 interessante che l\u2019attacco abbia come obiettivo un pubblico piuttosto ampio, non parliamo solo di utenti Windows ma anche di computer macOs, che non sono quindi immuni a questi attacchi, a differenza di quanto si possa pensare. Anche gli utenti di Apple devono quindi avvalersi di una <a href=\"https:\/\/www.kaspersky.it\/internet-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli esperti hanno individuato un nuovo attacco dell\u2019APT Lazarus che colpisce un sistema di cambio di criptomonete utilizzando l\u2019applicazione di trading Celas Trade Pro per Windows e Mac, contenente un Trojan.<\/p>\n","protected":false},"author":2484,"featured_media":16191,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2934,592,2933,2556,191,2763,638],"class_list":{"0":"post-16189","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-applejeus","9":"tag-apt","10":"tag-celas-trade-pro","11":"tag-criptomonete","12":"tag-kaspersky-lab","13":"tag-lazarus","14":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lazarus-crypto-exchange-attack\/16189\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lazarus-crypto-exchange-attack\/14068\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/11776\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/16060\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lazarus-crypto-exchange-attack\/14314\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/13350\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lazarus-crypto-exchange-attack\/16799\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lazarus-crypto-exchange-attack\/21134\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lazarus-crypto-exchange-attack\/23610\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lazarus-crypto-exchange-attack\/10866\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lazarus-crypto-exchange-attack\/10793\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lazarus-crypto-exchange-attack\/17548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lazarus-crypto-exchange-attack\/21369\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lazarus-crypto-exchange-attack\/17186\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lazarus-crypto-exchange-attack\/20932\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lazarus-crypto-exchange-attack\/20942\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16189","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16189"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16189\/revisions"}],"predecessor-version":[{"id":16197,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16189\/revisions\/16197"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16191"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}