{"id":17250,"date":"2019-04-29T17:12:02","date_gmt":"2019-04-29T15:12:02","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17250"},"modified":"2022-05-05T12:28:37","modified_gmt":"2022-05-05T10:28:37","slug":"carbanak-source-code-leaked","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/carbanak-source-code-leaked\/17250\/","title":{"rendered":"Rivelato il codice sorgente di Carbanak: e adesso?"},"content":{"rendered":"<p>Ultimamente sui media si \u00e8 parlato molto di Carbanak. I ricercatori di sicurezza hanno trovato il codice sorgente del famoso malware sul portale aperto VirusTotal. Carbanak \u00e8 conosciuto per essere stato la cyberminaccia finanziaria che ha ottenuto pi\u00f9 risultati fino a oggi, per un totale di perdite economiche da ben un miliardo di dollari.<\/p>\n<h2>Carbanak: ricapitoliamo<\/h2>\n<p>I nostri esperti hanno identificato e analizzato Carbanak per la prima volta nel 2014. Facendo delle indagini su vari incidenti di furto di contanti dai bancomat, hanno scoperto che questi incidenti erano collegati: si trattava di una campagna su scala internazionale che aveva lo scopo di rubare grandi somme di denaro da varie banche di tutto il mondo. Inizialmente, i nostri esperti hanno effettuato indagini solo nell\u2019Europa orientale ma si sono presto imbattuti in altre vittime, stavolta negli Stati Uniti, in Germania e in Cina.<\/p>\n<p>Come in molti altri attacchi, questa campagna \u00e8 iniziata con lo spear phishing e, in questo caso, si trattava di e-mail ben congeniate contenenti allegati dannosi che installavano una back door basata sul malware Carberp. La back door consentiva di accedere all\u2019intera rete dell\u2019azienda obiettivo (in questo caso, le reti delle banche), compromettendo la sicurezza dei computer e dando la possibilit\u00e0 ai cybercriminali di appropriarsi di ingenti quantit\u00e0 di denaro.<\/p>\n<p>I cybercriminali hanno avuto vari modi per arrivare ai soldi; in alcuni casi, hanno inviato istruzioni da remoto ai bancomat affinch\u00e9 dispensassero il contante, che poi veniva raccolto dai muli. In altri casi, i cybercriminali hanno utilizzato la rete SWIFT per trasferire il denaro direttamente sui loro conti. Nel 2014, queste tecniche non erano sfruttate tanto, per questo la portata di Carbanak e le tecnologie utilizzate hanno scosso sia il settore bancario, sia quello della cybersecurity.<\/p>\n<h2>Cosa ci riserva il futuro?<\/h2>\n<p>Dalla scoperta di Carbanak in poi, i nostri esperti hanno assistito a diversi attacchi (<a href=\"https:\/\/securelist.com\/the-silence\/83009\/\" target=\"_blank\" rel=\"noopener\">Silence, ad esempio<\/a>), hanno provato a imitarne le tattiche e hanno rintracciato altri dettagli che facevano pensare allo <a href=\"https:\/\/securelist.com\/apt-style-bank-robberies-increase-with-metel-gcman-and-carbanak-2-0-attacks\/73638\/\" target=\"_blank\" rel=\"noopener\">stesso gruppo criminale<\/a>, che era quindi rimasto sempre piuttosto attivo. Ora che il codice sorgente di Carbanak \u00e8 di dominio pubblico, la frequenza di questi incidenti potrebbe aumentare considerevolmente: il codice \u00e8 ora disponibile anche per quei cybercriminali che non hanno capacit\u00e0 di programmazione tali da produrre autonomamente un malware cos\u00ec complicato. Il ricercatore di Kaspersky Lab Sergey Golovanov ha studiato questo caso fin dall\u2019inizio e ha qualcosa da dire al riguardo:<\/p>\n<p>\u201cIl fatto che il codice sorgente del famigerato malware <a href=\"https:\/\/securelist.com\/the-great-bank-robbery-the-carbanak-apt\/68732\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a> sia disponibile su un sito open source \u00e8 un brutto segno. Di fatto, lo stesso malware Carbanak \u00e8 stato creato inizialmente basandosi sul codice sorgente del malware Carberp, dopo che quest\u2019ultimo era stato pubblicato online. Abbiamo varie ragioni per credere che questo scenario si ripeter\u00e0 e che in futuro troveremo pericolose versioni modificate di Carbanak. La buona notizia \u00e8 che, dalla rivelazione del codice di Carberp, il settore della cybersecurity si \u00e8 evoluto in maniera significativa e adesso \u00e8 possibile riconoscere facilmente il codice modificato. Invitiamo caldamente sia le aziende, sia gli utenti a proteggersi da queste e altre future minacce adottando una robusta soluzione di sicurezza\u201d.<\/p>\n<h2>Come difendersi<\/h2>\n<p>Per proteggervi da minacce come Carbanak, vi consigliamo di adottare le seguenti misure:<\/p>\n<ul>\n<li>Integrate i feed di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> all\u2019interno del vostro SIEM e in altri sistemi di controllo della sicurezza per ricevere i dati pi\u00f9 importanti e aggiornati sulle minacce e prepararvi in vista di attacchi futuri. Per proteggervi da minacce cos\u00ec avanzate, dovreste conoscerle o sapere cosa cercare, e i feed di threat intelligence vi forniranno le informazioni essenziali;<\/li>\n<li>Implementate soluzioni EDR come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> per l\u2019identificazione, le indagini sugli endpoint e il pronto recupero dopo un incidente. Quando si identifica l\u2019attivit\u00e0 di un esemplare di malware come Carbanak, bisogna agire immediatamente e le soluzioni EDR possono dare una mano;<\/li>\n<li>Implementate una soluzione di sicurezza a livello aziendale in grado di identificare le minacce avanzate nella rete fin dalle fasi iniziali, come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attack-platform?redef=1&amp;reseller=gl_enterprsec_oth_ona_smm__onl_b2b_blog_ban____kata___\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a>, oltre a adottare una protezione specifica per endpoint.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Su VirusTotal \u00e8 stato scovato il codice sorgente del famoso e funesto malware da un miliardo di dollari. Ecco cosa sappiamo al riguardo e cosa dobbiamo aspettarci.<\/p>\n","protected":false},"author":2706,"featured_media":17251,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[592,1111,1353,638],"class_list":{"0":"post-17250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-banche","11":"tag-carbanak","12":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/carbanak-source-code-leaked\/17250\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/carbanak-source-code-leaked\/14449\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/carbanak-source-code-leaked\/18334\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/carbanak-source-code-leaked\/22679\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/carbanak-source-code-leaked\/26791\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/carbanak-source-code-leaked\/11663\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/carbanak-source-code-leaked\/11764\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/carbanak-source-code-leaked\/10653\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/carbanak-source-code-leaked\/19117\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/carbanak-source-code-leaked\/23153\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/carbanak-source-code-leaked\/18333\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17250"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17250\/revisions"}],"predecessor-version":[{"id":18459,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17250\/revisions\/18459"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17251"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}