{"id":22257,"date":"2020-07-07T16:30:09","date_gmt":"2020-07-07T14:30:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22257"},"modified":"2020-07-09T15:34:42","modified_gmt":"2020-07-09T13:34:42","slug":"targeted-ransomware-nuove-minacce-e-come-proteggersi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/targeted-ransomware-nuove-minacce-e-come-proteggersi\/22257\/","title":{"rendered":"Targeted Ransomware: nuovi attacchi mirati e come proteggersi"},"content":{"rendered":"<p>Come vi ho raccontato nella <a href=\"https:\/\/www.kaspersky.it\/blog\/targeted-ransomware-conoscerli-per-proteggersi-al-meglio\/21963\/\" target=\"_blank\" rel=\"noopener\">prima parte di questo articolo<\/a>, la minaccia ransomware esiste da diversi anni, ma di recente ha registrato un vero e proprio boom, prendendo di mira e colpendo tantissime organizzazioni di varie tipologie. Il termine \u201cransomware\u201d identifica una precisa categoria di programmi dannosi, sviluppati appositamente per impedire l\u2019accesso a determinati sistemi o file in cambio del pagamento di un riscatto.<br>\nIl mondo dei<strong> ransomware <\/strong>\u00e8 in evoluzione costante, tanto che nel 2019 \u00e8 emerso un nuovo trend, lanciato dal gruppo Maze: il gruppo non si limitava pi\u00f9 alla sola cifratura dei file, ma rubava anche una grande quantit\u00e0 di dati. In caso di mancato pagamento del riscatto da parte della vittima, quindi, i dati non sarebbero solo stati illeggibili e inaccessibili, ma alcune informazioni sensibili sarebbero state pubblicate online. Un danno esponenzialmente pi\u00f9 pericoloso per la singola azienda attaccata, se si considera che le informazioni pubblicate potrebbero rivelarsi critiche per la stessa operativit\u00e0 aziendale o contenere dati sensibili relativi a clienti, fornitori e dipendenti interni, diventando quindi potenzialmente sfruttabili anche per altre tipologie di attacco. Ad esempio, se un criminale informatico generico dovesse entrare in possesso di documenti d\u2019identit\u00e0 o di buste paga dei dipendenti di una compagnia, potrebbe procedere anche con altri tipi di azioni, come il furto d\u2019identit\u00e0 digitali o frodi.<\/p>\n<h2>Le caratteristiche degli attacchi con ransomware mirati<\/h2>\n<p>Questi tipi di attacchi si differenziano dai generici attacchi ransomware per alcune caratteristiche ben precise: prendono di mira un determinato target o una determinata realt\u00e0; presentano dei punti in comune con altre tipologie di cyberattacchi avanzati, come gli <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/tutto-quello-che-dovete-sapere-sulle-apt\/2070\/\" target=\"_blank\" rel=\"noopener\">APT (Advanced Persistent Threat<\/a>)<\/strong>, ma sono anche simili a quelle che sono le normali attivit\u00e0 di Penetration Testing, che, quando usate in maniera lecita, servono a verificare le criticit\u00e0 del livello di sicurezza dei sistemi all\u2019interno dell\u2019azienda.<\/p>\n<p>L\u2019anatomia di un attacco di tipo targeted ransomware \u00e8 ormai chiara: l\u2019attaccante prima si impegna in una fase di ricognizione, durante la quale cerca di ottenere informazioni sull\u2019obiettivo da colpire (ad esempio, controlla quali sono i server raggiungibili dall\u2019esterno, quali permettono l\u2019exploit di vulnerabilit\u00e0 note, quali sono protetti da credenziali deboli; cerca anche alcune informazioni sui dipendenti e il personale che opera all\u2019interno di una determinata realt\u00e0) in modo da capire quale pu\u00f2 essere il vettore d\u2019attacco pi\u00f9 efficace, a seconda delle diverse caratteristiche dell\u2019obiettivo. Lo scopo di questa prima fase \u00e8 la compromissione di alcune macchine che fanno parte dell\u2019infrastruttura presa di mira e che hanno visibilit\u00e0 su quelli che possono essere i sistemi interni. Queste prime macchine compromesse vengono usate poi come \u201cteste di ponte\u201d per dare il via a quelli che gli in genere chiamiamo \u201cmovimenti laterali\u201d (quando gli attaccanti compromettono altri sistemi all\u2019interno delle reti interne in modo tale da aumentare il controllo sull\u2019infrastruttura presa di mira e facilitare il raggiungimento dell\u2019obiettivo finale). <strong>Lo scopo principale \u00e8 creare il maggior danno possibile, in modo tale da avere maggiori possibilit\u00e0 di ottenere il pagamento di un riscatto da parte della vittima.<\/strong> Molto spesso, durante lo svolgimento dell\u2019attacco, i criminali tentano di prendere il controllo dell\u2019infrastruttura, compromettendo i domain controller, dal quale \u00e8 pi\u00f9 facile ottenere informazioni utili alla distribuzione della minaccia ransomware su tutte le macchine, le quali vengono infettate contemporaneamente, determinando cos\u00ec una compromissione diffusa.<\/p>\n<h2>Strumenti e vettori d\u2019infezione<\/h2>\n<p>Gli attaccanti utilizzano vari strumenti; alcuni sono leciti, come le utility per l\u2019amministrazione dei sistemi ( ad esempio, la Sysinternal Suite di Microsoft), altri sono strumenti offensivi sviluppati per attivit\u00e0 lecite quali i penetration test, ma che vengono sfruttati dai criminali per automatizzare le operazioni e migliorare l\u2019efficienza dell\u2019attacco (alcuni esempi sono i framework di post-exploitation, commerciali o free, come Empire, Cobalt Strike o Metasploit). Inoltre \u00e8 comune l\u2019utilizzo di tantissimi script, sia batch che PowerShell.<\/p>\n<p>Identificare i vettori di infezione, quindi capire quali sono le tecniche che un attaccante pu\u00f2 utilizzare per introdursi nell\u2019infrastruttura, \u00e8 particolarmente importante, perch\u00e9 pu\u00f2 consentire di prevenire le fasi successive dell\u2019attacco stesso. Come in moltissimi altri casi, una delle tecniche principali \u00e8 quella dello <a href=\"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/\" target=\"_blank\" rel=\"noopener\"><strong>Spear Phishing<\/strong><\/a> (comunicazioni inviate via email a determinati dipendenti, che spesso utilizzano tecniche di Social Engineering e che portano l\u2019utente a fare il download e ad eseguire un oggetto malevolo). \u00c8 molto comune anche lo sfruttamento di <strong>server vulnerabili<\/strong>, server cio\u00e8 esposti online, non aggiornati, soggetti quindi a possibili exploit di vulnerabilit\u00e0 note, o di <strong>server non configurati correttamente<\/strong> o che utilizzano <strong>credenziali deboli<\/strong>.<\/p>\n<p>Di solito gli attaccanti cercano di compromettere <strong>software per l\u2019amministrazione da remoto<\/strong>, come VNC, SSH o RDP. Osservando l\u2019andamento dei rilevamenti relativi ad eventi Bruteforce RDP tra febbraio e aprile 2020, ad esempio, si nota chiaramente un forte incremento delle attivit\u00e0 a partire da marzo, soprattutto in paesi come l\u2019Italia o la Spagna. Questo andamento non per forza deve essere messo in relazione esclusiva con il mondo degli attacchi ransomware, ma \u00e8 lecito supporre che questa tipologia di attacchi abbia influito.<\/p>\n<p><strong>Un\u2019altra tipologia di vettore d\u2019infezione \u00e8 rappresentata dagli MSP<\/strong> (Manager Service Providers), aziende che erogano dei servizi digitali, pi\u00f9 o meno critici, a clienti che li scelgono perch\u00e9 non hanno all\u2019interno le strutture o il personale adatto per portare avanti delle specifiche attivit\u00e0 IT. Sono stati identificati diversi casi di compromissione di <a href=\"https:\/\/www.kaspersky.it\/blog\/msp-as-a-threat-vector\/17105\/\" target=\"_blank\" rel=\"noopener\">MSP<\/a> da parte di attaccanti che utilizzavano un software di amministrazione remoto, di solito utile per erogare le attivit\u00e0 di help desk, proprio per veicolare dei malware e compromettere cos\u00ec le macchine dei clienti dell\u2019MSP con altro codice malevolo. Un altro caso ha mostrato come sia stata sfruttata, invece, la soluzione antivirus: i cybercriminali avevano compromesso il pannello di controllo usato dall\u2019MSP che, invece di aiutare la protezione, veniva usato per distribuire il codice malevolo.<\/p>\n<p>Da evidenziare che in questi casi i criminali non limitano gli attacchi alle aziende di grandi dimensioni, ma colpiscono anche piccole e medie imprese al quale vengono richieste somme inferiori, solitamente alcune decine di migliaia di euro.<\/p>\n<p>Anche le <strong>credenziali rubate<\/strong>, spesso poco considerate, possono trasformarsi in un valido aiuto durante diverse fasi di attacco. Infatti sappiamo da tempo che il mondo del cybercrime \u00e8 composto da una serie di individui che scambiano, tra loro e con altri, beni e servizi di vario genere. Soprattutto nel caso del cos\u00ec detto \u201ccybercrime generico\u201d, difficilmente un singolo attaccante si occupa di tutte le fasi di un attacco, ma ci sono diverse figure che si occupano di specifici aspetti (scrittura dei malware, infezione dei dispositivi, furto o rivendita dei dati).<\/p>\n<p>In questo contesto si inseriscono veri e propri <strong>Marketplace,<\/strong> dove \u00e8 possibile acquistare informazioni rubate relative a diversi tipi di servizi online. Genesis, ad esempio \u00e8 un marketplace di questo tipo, si tratta infatti di un sito web analizzato dal GReAT di Kaspersky nel 2019 e focalizzato principalmente alla rivendita di informazioni utili soprattutto per aggirare i sistemi anti-frode delle banche, ma contiene al suo interno anche dati, rubati presumibilmente con componenti stealer, i quali includono combinazioni URL, username e password normalmente salvate negli applicativi browser.<\/p>\n<p>Le credenziali quindi possono essere relative a servizi diversi e vanno dalle webmail agli applicativi interni delle aziende e le console di gestione di servizi critici. A tal proposito, vale la pena ricordare che in ambito Enterprise le credenziali di accesso alla webmail, spesso corrispondono alle credenziali di dominio utilizzate anche per accedere a sistemi aziendali. Oppure alcuni pannelli di gestione di alcune soluzioni di sicurezza vengono gestiti tramite interfacce web che talvolta sono anche accessibili da rete internet.<\/p>\n<p>Questo scenario dovrebbe far riflettere sul rischio rappresentato anche dalle minacce generiche e di come i dati sottratti da malware come ad esempio i password stealer, potrebbero essere sfruttati per incidenti ben pi\u00f9 critici.<\/p>\n<p>Inoltre <strong>esistono delle evidenze che indicano una collaborazione tra chi perpetra attacchi ransomware mirati e il mondo del crimine informatico in genere<\/strong>: sono stati identificati, infatti, diversi casi di malware generici, nello specifico Banking Trojan, che ad un certo punto cominciavano a scaricare ed eseguire altro codice malevolo che portava, alla fine, all\u2019infezione con ransomware legati ad attacchi mirati. \u00c8 il caso del Trojan bancario TrickBot, che in un dato momento, dava il via ad un\u2019infezione che portava al ransomware Ryuk, cos\u00ec come delle connessioni individuate tra altri malware (come Dridex o QakBot) con ransomware specifici per attacchi mirati (rispettivamente Doppelpaymer e MegaCortex).<\/p>\n<h2>Come proteggersi<\/h2>\n<p>La storia dei targeted ransomware, la loro evoluzione, il rapporto stretto con altri malware generici dimostra, una volta di pi\u00f9, che le aziende devono stare costantemente all\u2019erta, devono mettere la cyber security tra le loro priorit\u00e0, in modo da non ignorare o sottovalutare neanche le minacce generiche, perch\u00e9 possono trasformarsi molto facilmente in un incidente informatico pi\u00f9 critico.<\/p>\n<p>Affrontare questo tipo di minacce, infatti, \u00e8 possibile, se si adottano una serie di contromisure che sono le stesse che si applicano in caso di attacchi di tipo APT: come prima cosa, \u00e8 necessario <strong>migliorare il livello di sicurezza dei singoli endpoint<\/strong>, quindi assicurarsi del fatto che siano dotati di soluzioni tecnologiche in grado di individuare malware non noti, con una componente di rilevamento euristica molto evoluta, ed in grado di fornire una protezione \u201cbehavior-based\u201d. Queste soluzioni tecnologiche devono essere accompagnate da tecnologie EDR che permettono ai team di IT security di effettuare delle azioni immediate, almeno per differenziare gli incidenti pi\u00f9 gravi da quelli generici.<\/p>\n<p>Talvolta anche l\u2019adozione di <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_KB_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_aypfzk926tq10ly\" target=\"_blank\" rel=\"noopener\"><strong>soluzioni e tecnologie Anti-Ransomware<\/strong>,<\/a> che sono state sviluppate negli ultimi anni contro i ransomware generici, si \u00e8 rivelata molto efficace, proprio per la capacit\u00e0 che hanno di bloccare la possibile cifratura delle macchine.<\/p>\n<p>Tutte le <strong>soluzioni e le strategie messe in atto per fronteggiare minacce mirate<\/strong>, come quelle APT ad esempio, possono essere estremamente efficaci per identificare non solo le prime fasi di un\u2019infezione, ma anche gli step dei movimenti laterali, se integrate con informazioni di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence\" target=\"_blank\" rel=\"noopener\"><strong>Threat Intelligence<\/strong><\/a> relative a questa specifica tipologia di attacchi.<\/p>\n<p>Un altro strumento di difesa fondamentale \u00e8 la <strong>preparazione<\/strong>, qualcosa che pu\u00f2 sembrare scontato, ma che \u00e8 di grande rilievo quando si parla di cyber attacchi: bisogna sempre verificare di non avere sistemi vulnerabili esposti, o sistemi con credenziali deboli; fare <strong>Vulnerability Assessment<\/strong> o attivit\u00e0 di <strong>Penetration Testing<\/strong> per cercare di capire quelle che sono le criticit\u00e0 delle aziende e cercare cos\u00ec di porvi rimedio.<\/p>\n<p>Altro aspetto fondamentale, poi, \u00e8 una pianificazione attenta per quanto riguarda le azioni di <strong>Incident Response<\/strong>, perch\u00e9, in caso di eventi informatici di una certa gravit\u00e0, avere un preciso piano di risposta pu\u00f2 fare la differenza e rivelarsi davvero decisivo per ridurre il pi\u00f9 possibile i danni.<\/p>\n<h4>Compilando il form sottostante potrai ricevere gratuitamente il WhitePaper Kaspersky su come affrontare e neutralizzare le moderne minacce elusive<\/h4>\n<div class=\"interactive\"><form id=\"mktoForm_25767\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 25767);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Giampaolo Dedola, Senior Security Researcher GReAT Kaspersky, ci parla delle caratteristiche degli attacchi mirati, dei vettori di infezione e  di quello che le aziende possono fare per proteggersi<\/p>\n","protected":false},"author":2604,"featured_media":22271,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[830,635],"class_list":{"0":"post-22257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-attacchi-mirati","9":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/targeted-ransomware-nuove-minacce-e-come-proteggersi\/22257\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/attacchi-mirati\/","name":"attacchi mirati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2604"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22257"}],"version-history":[{"count":17,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22257\/revisions"}],"predecessor-version":[{"id":22285,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22257\/revisions\/22285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22271"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}