{"id":24738,"date":"2021-05-24T15:09:44","date_gmt":"2021-05-24T13:09:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24738"},"modified":"2022-07-07T17:21:51","modified_gmt":"2022-07-07T15:21:51","slug":"rsa2021-windows-xp-vulnbins","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa2021-windows-xp-vulnbins\/24738\/","title":{"rendered":"Vecchi exploit su sistemi moderni"},"content":{"rendered":"<p>Gli attacchi di tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/lotl-living-off-the-land\/\" target=\"_blank\" rel=\"noopener\">Living off the Land<\/a> (che utilizzano programmi legittimi o caratteristiche del sistema operativo per causare danni) non sono una novit\u00e0; tuttavia, poich\u00e9 gli esperti monitorano i software moderni suscettibili ad attacchi LotL, i criminali informatici si sono dovuti innovare. Alla <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=RSAC\" target=\"_blank\" rel=\"noopener\">RSA Conference 2021,<\/a> iricercatori Jean-Ian Boutin e Zuzana Hromcova <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2021\/live-deeper-dive-beyond-living-off-the-land-why-xp-exploits-still-matter\" target=\"_blank\" rel=\"noopener nofollow\">hanno descritto<\/a> una di queste innovazioni, ovvero l\u2019uso di componenti e programmi legittimi di Windows XP.<\/p>\n<h2>Living off the Land e componenti vulnerabili di Windows XP<\/h2>\n<p>Studiando l\u2019attivit\u00e0 del gruppo <a href=\"https:\/\/threatpost.com\/invisimole-resurfaces-gamaredon-partnership\/156674\/\" target=\"_blank\" rel=\"noopener nofollow\">InvisiMole<\/a>, Boutin e Hromcova hanno notato che l\u2019uso di file per questo sistema operativo obsoleto ormai da tempo li aiutava a passare inosservati. I ricercatori hanno dato a file il nome generale di VULNBins, simile al nome LOLBins, che la comunit\u00e0 di sicurezza applica ai file utilizzati negli attacchi Living off the Land.<\/p>\n<p>Naturalmente, scaricare un file obsoleto sul computer della vittima richiede l\u2019accesso al computer. Ma i VULNBin sono generalmente utilizzati per permanere in un sistema mirato senza essere notati, non per un tentativo efficace di intrusione.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>Esempi specifici di utilizzo di programmi e componenti di sistema obsoleti<\/h2>\n<p>Se un cybercriminale non riesce a ottenere i diritti di amministratore, una tattica che pu\u00f2 utilizzare per rimanere nel sistema implica l\u2019uso di un vecchio lettore video su cui \u00e8 presente una nota vulnerabilit\u00e0 <em>buffer overflow<\/em>. Attraverso il Task Scheduler, i criminali informatici creano una attivit\u00e0 programmata che richiede l\u2019uso del lettore (il cui file di configurazione \u00e8 stato modificato per sfruttare la vulnerabilit\u00e0) e caricano il codice necessario per la fase successiva dell\u2019attacco.<\/p>\n<p>Se i criminali informatici di InvisiMole riescono a ottenere i diritti di amministratore, possono implementare un altro metodo che utilizza il componente legittimo del sistema setupSNK.exe, la libreria di Windows XP wdigest.dll, e Rundll32.exe (anch\u2019esso dal sistema obsoleto), necessario per eseguire la libreria. Successivamente manipolano i dati che la libreria carica in memoria. La libreria \u00e8 stata creata prima dell\u2019applicazione della tecnologia ASLR, quindi i criminali informatici conoscono l\u2019indirizzo esatto dove verr\u00e0 caricata nella memoria .<\/p>\n<p>La maggior parte del payload dannoso \u00e8 memorizzata nel registro in forma cifrata, e tutte le librerie e gli eseguibili che usano sono legittimi. Per questo motivo a tradire la presenza di un nemico all\u2019interno sono solamente il file con le impostazioni del lettore e il piccolo exploit che riguarda le librerie obsolete. Di norma, questo non \u00e8 sufficiente per insospettire un sistema di sicurezza.<\/p>\n<h2>Come rimanere protetti<\/h2>\n<p>Per impedire ai criminali informatici di utilizzare vecchi file e componenti di sistema obsoleti (specialmente quelli firmati da un editore legittimo), un buon inizio sarebbe quello di disporre di un database di tali file. Permetterebbe alle difese esistenti di bloccarli o almeno rintracciarli (se per qualche motivo il blocco non fosse possibile). Ma vorrebbe dire portarsi molto avanti.<\/p>\n<p>Fino a quando tale elenco non esister\u00e0, usate la nostra soluzione <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">EDR<\/a> per:<\/p>\n<ul>\n<li>Rilevare e bloccare l\u2019esecuzione dei componenti di Windows ubicati al di fuori della cartella di sistema;<\/li>\n<li>Identificare i file di sistema non firmati (alcuni file di sistema sono firmati con un <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-hardware\/drivers\/install\/catalog-files\" target=\"_blank\" rel=\"noopener nofollow\">file di catalogo<\/a> invece di una firma digitale unica, ma un file di sistema spostato su un dispositivo che non dispone del file .cat richiesto \u00e8 considerato non firmato);<\/li>\n<li>Creare una regola per rilevare la differenza tra la versione del sistema operativo e la versione di ogni file eseguibile;<\/li>\n<li>Creare una regola simile per altre applicazioni, per esempio, per bloccare l\u2019esecuzione di file compilati pi\u00f9 di 10 anni fa.<\/li>\n<\/ul>\n<p>Come abbiamo detto, per scaricare qualcosa sul computer di una vittima, i cybercriminali devono prima ottenere l\u2019accesso al dispositivo. Per evitare che un qualsiasi\u00a0 VULNBin raggiunga le vostre workstation, installate una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza<\/a> su tutti i dispositivi con accesso a Internet, <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">sensibilizzate i dipendenti<\/a> sulle moderne minacce informatiche e controllate attentamente gli strumenti di accesso da remoto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno analizzato la nuova tattica dei criminali informatici di scaricare file binari obsoleti sui computer moderni per sfruttare le loro vulnerabilit\u00e0.<\/p>\n","protected":false},"author":700,"featured_media":24739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[371,294,3095,3534,1883,584,893],"class_list":{"0":"post-24738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-conferenza-rsa","12":"tag-exploit","13":"tag-rsa-conference","14":"tag-rsa2021","15":"tag-rsac","16":"tag-vulnerabilita","17":"tag-windows-xp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-windows-xp-vulnbins\/24738\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-windows-xp-vulnbins\/22895\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/18380\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/24814\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-windows-xp-vulnbins\/22806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/21976\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-windows-xp-vulnbins\/25353\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-windows-xp-vulnbins\/30797\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-windows-xp-vulnbins\/9668\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-windows-xp-vulnbins\/40033\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-windows-xp-vulnbins\/16990\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-windows-xp-vulnbins\/17539\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-windows-xp-vulnbins\/14852\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-windows-xp-vulnbins\/26825\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-windows-xp-vulnbins\/30825\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-windows-xp-vulnbins\/27083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-windows-xp-vulnbins\/23944\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-windows-xp-vulnbins\/29272\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-windows-xp-vulnbins\/29069\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24738"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24738\/revisions"}],"predecessor-version":[{"id":26972,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24738\/revisions\/26972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24739"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}