{"id":23044,"date":"2020-10-09T11:47:28","date_gmt":"2020-10-09T09:47:28","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23044"},"modified":"2020-10-09T11:47:28","modified_gmt":"2020-10-09T09:47:28","slug":"mosaicregressor-uefi-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/mosaicregressor-uefi-malware\/23044\/","title":{"rendered":"MosaicRegressor: diffusione del malware attraverso il bootkit UEFI"},"content":{"rendered":"<p>Recentemente, i nostri ricercatori hanno scoperto un<a href=\"https:\/\/securelist.com\/mosaicregressor\/98849\/\" target=\"_blank\" rel=\"noopener\"> sofisticato attacco mirato<\/a> contro istituzioni diplomatiche e ONG in Asia, Europa e Africa. In base a quanto abbiamo potuto determinare, tutte le vittime erano collegate alla Corea del Nord in un modo o nell\u2019altro, sia attraverso attivit\u00e0 no-profit sia attraverso legami diplomatici.<\/p>\n<p>I cybercriminali hanno utilizzato un sofisticato framework modulare di cyberspionaggio che i nostri ricercatori hanno battezzato MosaicRegressor. La nostra indagine ha rivelato che, in alcuni casi, il malware \u00e8 entrato nei computer delle vittime attraverso UEFI modificati, un evento estremamente raro nell\u2019ambiente in the wild. Tuttavia, nella maggior parte dei casi, i criminali informatici si sono serviti del pi\u00f9 tradizionale spear phishing.<\/p>\n<h2>UEFI: cos\u2019\u00e8 e perch\u00e9 il bootkit \u00e8 cos\u00ec pericoloso?<\/h2>\n<p>UEFI, come il BIOS che sostituisce, \u00e8 un software che si attiva all\u2019avvio del computer e ancor prima dell\u2019avvio del sistema operativo. Inoltre, non \u00e8 memorizzato sul disco rigido, ma su un chip della scheda madre. Se i criminali informatici modificano il codice UEFI, potrebbero utilizzarlo per inviare malware al sistema della vittima.<\/p>\n<p>Questo \u00e8 esattamente ci\u00f2 che abbiamo trovato nella campagna descritta. Inoltre, nel creare il firmware UEFI modificato, i criminali informatici hanno utilizzato il codice sorgente di VectorEDK, un bootkit di Hacking Team pubblicato online. Sebbene il codice sorgente sia disponibile gi\u00e0 dal 2015, questa \u00e8 la prima prova che abbiamo visto del suo utilizzo da parte dei cybercriminali.<\/p>\n<p>Quando il sistema si apre, il bootkit posiziona il file dannoso IntelUpdate.exe nella cartella di avvio del sistema. Il file eseguibile scarica e installa un altro componente di MosaicRegressor sul computer. Data la relativa singolarit\u00e0 di UEFI, anche se questo file dannoso viene rilevato, \u00e8 quasi impossibile da rimuovere. N\u00e9 la sua eliminazione n\u00e9 la reinstallazione del sistema operativo sono di aiuto. L\u2019unico modo per risolvere il problema \u00e8 aggiornare la scheda madre.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Quanto \u00e8 pericoloso MosaicRegressor?<\/h2>\n<p>I componenti di MosaicRegressor che si sono insinuati nei computer delle vittime (attraverso un UEFI compromesso o mediante phishing mirato) si sono collegati ai server C&amp;C, hanno scaricato moduli aggiuntivi e li hanno fatti funzionare. Successivamente, questi moduli sono stati utilizzati per rubare informazioni. Ad esempio, uno di essi ha inviato ai criminali informatici documenti aperti di recente.<\/p>\n<p>Per comunicare con i server C&amp;C sono stati utilizzati vari meccanismi: la libreria cURL (per HTTP\/HTTPS), l\u2019interfaccia Background Intelligent Transfer Service (BITS), l\u2019interfaccia di programmazione WinHTTP e i servizi di posta pubblica che utilizzano i protocolli POP3S, SMTPS o IMAPS.<\/p>\n<p>Il nostro <a href=\"https:\/\/securelist.com\/mosaicregressor\/98849\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a> fornisce un\u2019analisi tecnica pi\u00f9 dettagliata del framework dannoso MosaicRegressor, oltre agli indicatori di compromissione.<\/p>\n<h2>Come proteggersi da MosaicRegressor<\/h2>\n<p>Per difendersi da MosaicRegressor, la prima minaccia da neutralizzare \u00e8 lo spear phishing, attraverso il quale iniziano gli attacchi pi\u00f9 sofisticati. Per la massima protezione dei computer dei dipendenti, consigliamo l\u2019uso di una combinazione di prodotti di sicurezza con tecnologie anti-phishing avanzate e un piano di <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formazione per sensibilizzare i dipendenti<\/a> su questo tipo di attacchi.<\/p>\n<p>Le nostre <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> individuano i moduli dannosi che hanno come obiettivo il furto di dati.<\/p>\n<p>Per quanto riguarda il firmware compromesso, purtroppo non sappiamo esattamente come il bootkit sia finito sui computer delle vittime. Sulla base dei dati che riguardano HackingTeam e la pubblicazione di dati, i cybercriminali hanno presumibilmente avuto bisogno di un accesso fisico e hanno usato una chiavetta USB per infettare i dispositivi. Tuttavia, non si possono tuttavia escludere altri metodi.<\/p>\n<p>Per proteggervi da MosaicRegressor:<\/p>\n<ul>\n<li>Controllate il sito web della casa produttrice del vostro computer o della scheda madre per scoprire se il vostro hardware supporta Intel Boot Guard, che impedisce la modifica non autorizzata del firmware UEFI;<\/li>\n<li>Utilizzate la cifratura full-disk per evitare che un bootkit installi il suo payload;<\/li>\n<li>Utilizzate <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza affidabili<\/a> in grado di analizzare e identificare minacce di questo tipo. Dal 2019, i nostri prodotti sono in grado di andare alla ricerca delle minacce che si nascondono nel ROM BIOS e nel firmware UEFI. Infatti, la nostra tecnologia <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/wiki-section\/products\/anti-rootkit-and-remediation-technology\" target=\"_blank\" rel=\"noopener\">Firmware Scanner<\/a> dedicata ha rilevato subito questo attacco.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali stanno impiegando un sofisticato framework dannoso che, tra i suoi strumenti, ne include alcuni resi pubblici da Hacking Team.<\/p>\n","protected":false},"author":2506,"featured_media":23046,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1316,925,3343,3428,1363,3427],"class_list":{"0":"post-23044","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bootkit","11":"tag-sas","12":"tag-sas-2020","13":"tag-sashome","14":"tag-security-analyst-summit","15":"tag-uefi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mosaicregressor-uefi-malware\/23044\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mosaicregressor-uefi-malware\/21972\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/17450\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/8694\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/23419\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mosaicregressor-uefi-malware\/21607\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/20250\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mosaicregressor-uefi-malware\/24039\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mosaicregressor-uefi-malware\/29215\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mosaicregressor-uefi-malware\/37252\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mosaicregressor-uefi-malware\/15781\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mosaicregressor-uefi-malware\/16151\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mosaicregressor-uefi-malware\/14031\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mosaicregressor-uefi-malware\/25417\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/mosaicregressor-uefi-malware\/12040\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/mosaicregressor-uefi-malware\/29347\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mosaicregressor-uefi-malware\/26195\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mosaicregressor-uefi-malware\/22968\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mosaicregressor-uefi-malware\/28268\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mosaicregressor-uefi-malware\/28092\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23044","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23044"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23044\/revisions"}],"predecessor-version":[{"id":23058,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23044\/revisions\/23058"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23046"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23044"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23044"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23044"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}