{"id":27489,"date":"2022-12-29T10:40:30","date_gmt":"2022-12-29T08:40:30","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27489"},"modified":"2023-02-22T11:10:37","modified_gmt":"2023-02-22T09:10:37","slug":"bluenoroff-mark-of-the-web","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-mark-of-the-web\/27489\/","title":{"rendered":"Il bypass Mark-of-the-Web"},"content":{"rendered":"<p>Di solito, quando un utente cerca di leggere un documento di Office inviato via e-mail o scaricato da un sito web, Microsoft Office lo apre in modalit\u00e0 protetta. Ci\u00f2 avviene utilizzando il Mark-of-the-Web (MOTW), uno dei meccanismi di protezione predefiniti di Windows. Questo meccanismo contrassegna i file apparsi sul PC da Internet, in modo che le applicazioni ne conoscano la fonte e possano richiamare l\u2019attenzione dell\u2019utente su un potenziale pericolo. Tuttavia, affidarsi ciecamente all\u2019efficacia di tale meccanismo di avviso \u00e8 probabilmente una cattiva idea, poich\u00e9 negli ultimi tempi molti criminali informatici hanno iniziato a utilizzare metodi per aggirare MOTW. Ad esempio, quando i nostri esperti hanno recentemente studiato gli strumenti del gruppo BlueNoroff (che si pensa faccia parte del gruppo Lazarus), hanno scoperto che sta utilizzando nuovi trucchi per ingannare il sistema operativo.<\/p>\n<h2>Come BlueNoroff aggira il meccanismo MOTW<\/h2>\n<p>Il meccanismo del Mark-of-the-Web funziona come segue: non appena un utente (o un programma) scarica un file dalla rete, il file system NTFS gli attribuisce l\u2019attributo \u201cda Internet\u201d. Ma questo attributo non viene sempre acquisito. Quando si scarica un archivio, tutti i file al suo interno ricevono questo attributo. Tuttavia, un archivio non \u00e8 l\u2019unico modo per trasferire un file indirettamente.<\/p>\n<p>Gli aggressori del gruppo BlueNoroff hanno iniziato a sperimentare l\u2019uso di nuovi tipi di file per trasmettere documenti dannosi. In alcune occasioni utilizzano il formato .iso, comunemente usato per archiviare immagini di dischi ottici. L\u2019altra opzione \u00e8 un file .vhd che di solito contiene un disco rigido virtuale. In altre parole, nascondono il vero payload dell\u2019attacco \u2013 un documento esca e uno script dannoso \u2013 all\u2019interno dell\u2019immagine o dell\u2019unit\u00e0 virtuale.<\/p>\n<p>Una descrizione tecnica pi\u00f9 dettagliata degli strumenti e dei metodi aggiornati di BlueNoroff, nonch\u00e9 degli indicatori di compromissione, \u00e8 disponibile nel post dei <a href=\"https:\/\/securelist.com\/bluenoroff-methods-bypass-motw\/108383\/\" target=\"_blank\" rel=\"noopener\">nostri esperti sul blog di Securelist<\/a>.<\/p>\n<h2>Chi sono i BlueNoroff e cosa stanno cercando?<\/h2>\n<p>All\u2019inizio di quest\u2019anno abbiamo gi\u00e0 scritto della <a href=\"https:\/\/www.kaspersky.it\/blog\/snatchcrypto-bluenoroff\/26339\/\" target=\"_blank\" rel=\"noopener\">campagna SnatchCrypto<\/a> finalizzata al furto di criptovalute. Sulla base di una serie di indizi, i nostri ricercatori ritengono che dietro ci sia lo stesso gruppo BlueNoroff. Anche l\u2019attivit\u00e0 osservata oggi \u00e8 finalizzata principalmente a ottenere un guadagno finanziario. In realt\u00e0, la fase finale dell\u2019attacco \u00e8 rimasta la stessa: i criminali installano una backdoor sul computer infetto.<\/p>\n<p>Il gruppo BlueNoroff ha registrato molti domini che imitano societ\u00e0 di venture capital e di investimento, nonch\u00e9 grandi banche. A giudicare dai nomi delle banche e dai documenti esca utilizzati dagli aggressori, al momento sono interessati soprattutto a obiettivi che parlano giapponese. Tuttavia, almeno una vittima del gruppo \u00e8 stata trovata negli Emirati Arabi Uniti. Come dimostra la prassi, BlueNoroff \u00e8 interessato soprattutto alle imprese legate alle criptovalute e alle societ\u00e0 finanziarie.<\/p>\n<h2>Come rimanere al sicuro?<\/h2>\n<p>Innanzitutto, vale la pena di abbandonare l\u2019illusione che i meccanismi di protezione predefiniti integrati nel sistema operativo siano sufficienti a garantire la sicurezza dell\u2019azienda. Il meccanismo del Mark-of-the-Web non pu\u00f2 proteggere da un dipendente che apre un file ricevuto da Internet ed esegue uno script dannoso. Affinch\u00e9 la vostra azienda non sia vittima degli attacchi di BlueNororff e di gruppi APT simili, i nostri esperti raccomandano quanto segue:<\/p>\n<ul>\n<li>installate soluzioni di sicurezza moderne <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">su tutti i dispositivi in uso<\/a>: impediranno l\u2019esecuzione di script da file dannosi;<\/li>\n<li>mantenete i dipendenti consapevoli delle moderne minacce informatiche: <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">una formazione adeguatamente organizzata<\/a> li aiuter\u00e0 a non cadere nell\u2019esca dei criminali informatici;<\/li>\n<li>utilizzate soluzioni di sicurezza di classe <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a> e, se necessario, impiegate servizi di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>, che consentiranno di rilevare tempestivamente le attivit\u00e0 dannose nella rete aziendale e di bloccare un attacco prima che si verifichino danni reali.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Il gruppo APT BlueNoroff ha adottato metodi per aggirare il meccanismo del Mark-of-the-Web<\/p>\n","protected":false},"author":2706,"featured_media":27491,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[592,2763,3116,23],"class_list":{"0":"post-27489","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-apt","10":"tag-lazarus","11":"tag-office","12":"tag-windows"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bluenoroff-mark-of-the-web\/27489\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bluenoroff-mark-of-the-web\/25025\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/20520\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/10473\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/27591\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bluenoroff-mark-of-the-web\/25353\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/25672\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bluenoroff-mark-of-the-web\/28234\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bluenoroff-mark-of-the-web\/34458\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bluenoroff-mark-of-the-web\/11300\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bluenoroff-mark-of-the-web\/46690\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bluenoroff-mark-of-the-web\/19927\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bluenoroff-mark-of-the-web\/20516\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bluenoroff-mark-of-the-web\/29623\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bluenoroff-mark-of-the-web\/33086\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bluenoroff-mark-of-the-web\/28804\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bluenoroff-mark-of-the-web\/25712\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bluenoroff-mark-of-the-web\/31400\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bluenoroff-mark-of-the-web\/31110\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27489"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27489\/revisions"}],"predecessor-version":[{"id":27498,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27489\/revisions\/27498"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27491"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}