{"id":29711,"date":"2025-06-11T10:00:43","date_gmt":"2025-06-11T08:00:43","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29711"},"modified":"2025-06-09T22:32:41","modified_gmt":"2025-06-09T20:32:41","slug":"trojan-password-manager-keepass-lessons","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/trojan-password-manager-keepass-lessons\/29711\/","title":{"rendered":"Lezioni apprese dall&#8217;incidente con trojan KeePass"},"content":{"rendered":"<p>Un utente desiderava salvaguardare le proprie password, ma ha consentito inavvertitamente ad utenti malintenzionati di entrare nella sua organizzazione. Questo <a target=\"_blank\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fake-keepass-password-manager-leads-to-esxi-ransomware-attack\/\" rel=\"noopener nofollow\">esito<\/a> inaspettato \u00e8 stato documentato in una recente indagine su un attacco ransomware, un incidente iniziato quando un dipendente ha deciso di scaricare il popolare gestore di password KeePass. Un dettaglio chiave, tuttavia, \u00e8 che hanno visitato un sito Web falso. KeePass \u00e8 un progetto open source, quindi gli autori dell\u2019attacco non hanno avuto problemi a copiarlo, modificarlo e aggiungere funzionalit\u00e0 dannose. Hanno quindi ricompilato l\u2019applicazione e l\u2019hanno distribuita tramite siti Web contraffatti, <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/www.kaspersky.com\/blog\/semrush-phishing-websites-in-google-ads\/53460\/\">promuovendola tramite sistemi di pubblicit\u00e0 online legittimi<\/a>.<\/p>\n<h2>Cosa stava combinando il falso KeePass<\/h2>\n<p>L\u2019attacco dannoso \u00e8 durato almeno otto mesi, a partire dalla met\u00e0 del 2024. Gli autori dell\u2019attacco hanno creato siti Web falsi che imitavano il sito ufficiale KeePass e utilizzato il <a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/\" rel=\"noopener\">malvertising<\/a> per reindirizzare gli utenti che stavano cercando KeePass a domini con nomi convincenti come <em>keeppaswrd, keebass<\/em> e <em>KeePass-download<\/em>.<\/p>\n<p>Se la vittima avesse scaricato KeePass da un sito falso, il gestore di password avrebbe funzionato come previsto, ma avrebbe anche salvato tutte le password del database aperto al momento in un file di testo non criptato e avrebbe installato un <a target=\"_blank\" rel=\"nofollow noopener\" href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/defining-cobalt-strike-components\">beacon Cobalt Strike<\/a> nel sistema. Si tratta di uno strumento che pu\u00f2 essere utilizzato sia per valutare la sicurezza di un\u2019organizzazione sia per condurre veri e propri cyberattacchi.<\/p>\n<p>Con Cobalt Strike, gli autori dell\u2019attacco sono stati in grado non solo di rubare le password esportate, ma anche di utilizzarle per compromettere sistemi aggiuntivi e, infine, criptare i server ESXi dell\u2019organizzazione.<\/p>\n<p>Durante la ricerca online di tracce di questo attacco, i ricercatori hanno scoperto cinque diverse modifiche trojanizzate di KeePass. Alcune di queste erano pi\u00f9 semplici: caricavano immediatamente le password rubate sul server degli autori dell\u2019attacco.<\/p>\n<h2>Malware altamente invisibile<\/h2>\n<p><a target=\"_blank\" href=\"https:\/\/www.kaspersky.it\/blog\/what-happens-if-you-download-cracked-program\/29571\/\" rel=\"noopener\">Trasmettere malware a una vittima insieme a software legittimo<\/a> non \u00e8 certo una novit\u00e0. In genere, tuttavia, gli utenti malintenzionati aggiungono semplicemente file dannosi al pacchetto di installazione, quindi le soluzioni di protezione (se presenti) nel computer li rilevano facilmente. Il falso attacco KeePass \u00e8 stato pianificato con molta pi\u00f9 attenzione e celato meglio agli strumenti di sicurezza.<\/p>\n<p>Tutti i pacchetti di installazione falsi KeePass sono stati firmati con una firma digitale valida, quindi non hanno attivato avvisi allarmanti in Windows. Le cinque distribuzioni scoperte di recente avevano certificati emessi da quattro diverse societ\u00e0 di software. Il KeePass legittimo viene firmato con un certificato diverso, ma poche persone si preoccupano di controllare ci\u00f2 che dice la riga del <em>publisher<\/em> negli avvisi di Windows.<\/p>\n<p>Le funzioni del trojan erano nascoste all\u2019interno della logica di base dell\u2019applicazione e venivano eseguite solo quando l\u2019utente apriva un database delle password. In altre parole, l\u2019applicazione viene prima avviata come di consueto, richiedendo all\u2019utente di selezionare un database e immettere la relativa password principale, quindi solo allora inizia a eseguire azioni che i meccanismi di protezione potrebbero considerare sospette. Questo rende pi\u00f9 difficile per sandbox e altri strumenti di analisi che rilevano il comportamento anomalo delle applicazioni individuare l\u2019attacco.<\/p>\n<h2>Non solo KeePass<\/h2>\n<p>Durante le indagini sui siti Web dannosi che distribuiscono versioni trojanizzate di KeePass, i ricercatori hanno scoperto siti correlati ospitati nello stesso dominio. I siti pubblicizzavano altro software legittimo, tra cui lo strumento di gestione dei file sicuro WinSCP e diversi strumenti per le criptovalute. Questi sono stati modificati in modo meno esteso e hanno semplicemente installato malware noto chiamato Nitrogen Loader nei sistemi delle vittime.<\/p>\n<p>Questo suggerisce che KeePass, protetto da trojan, sia stato creato da broker di accesso iniziale. Questi criminali rubano password e altre informazioni riservate per trovare punti di ingresso nelle reti di computer aziendali e quindi vendere l\u2019accesso ad altri utenti malintenzionati, in genere bande di ransomware.<\/p>\n<h2>Una minaccia per tutti<\/h2>\n<p>I distributori di malware per il furto di password prendono di mira indiscriminatamente qualsiasi utente ignaro. I criminali analizzano password, dati finanziari o altre informazioni preziose che riescono a rubare, li ordinano in categorie e vendono tutto ci\u00f2 che \u00e8 necessario ad altri cybercriminali per le loro operazioni clandestine. Gli operatori di ransomware acquisteranno le credenziali per le reti aziendali, i truffatori acquisteranno dati personali e numeri di carte bancarie e gli spammer acquisiranno i dettagli di accesso per i social media o gli account di gioco.<\/p>\n<p>Ecco perch\u00e9 il modello di business per i distributori di stealer \u00e8 quello di accaparrarsi tutto ci\u00f2 su cui riescono a mettere le mani e utilizzare ogni tipo di esca per diffondere il malware. I trojan possono essere nascosti all\u2019interno di qualsiasi tipo di software, da giochi e gestori di password ad applicazioni specializzate per contabili e architetti.<\/p>\n<h2>Come proteggere i dati online<\/h2>\n<p>Scaricare le applicazioni solo dal sito Web ufficiale del fornitore o dai principali app store.<\/p>\n<p>Prestare attenzione alle firme digitali. Quando si avvia un programma mai scaricato prima, Windows visualizza un avviso con il nome del proprietario della firma digitale nel campo <em>Publisher<\/em>. Assicurati che corrisponda alle informazioni dello sviluppatore reale. In caso di dubbio, controlla le informazioni sul sito Web ufficiale.<\/p>\n<p>Presta attenzione agli annunci della rete di ricerca. Quando cerchi il nome di un\u2019applicazione, esamina attentamente i primi quattro o cinque risultati, ma ignora gli annunci. Il sito Web ufficiale dello sviluppatore \u00e8 in genere uno di questi risultati. Se non si \u00e8 sicuri di quale risultato porti al sito Web ufficiale, \u00e8 meglio ricontrollare l\u2019indirizzo tramite i principali app store o anche su Wikipedia.<\/p>\n<p>Assicurati di utilizzare un software di protezione completo, ad esempio <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, in tutti i computer e smartphone. In questo modo sarai protetto dall\u2019infezione dalla maggior parte dei tipi di malware e non riuscirai a visitare siti Web pericolosi.<\/p>\n<p>Non evitare i gestori di password! Sebbene in un attacco sofisticato sia stato utilizzato un famoso gestore di password, l\u2019idea di archiviare in modo sicuro i dati importanti in forma criptata \u00e8 pi\u00f9 che mai attuale. Abbonamenti a <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> includono <a href=\"https:\/\/www.kaspersky.it\/password-manager?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>, che consente di archiviare in modo sicuro le credenziali.<\/p>\n<h2>Come proteggere l\u2019organizzazione da infostealer e broker di accesso iniziale<\/h2>\n<p>L\u2019utilizzo di credenziali legittime negli attacchi \u00e8 una delle tattiche pi\u00f9 utilizzate dai cybercriminali. Per rendere pi\u00f9 difficile il furto e l\u2019utilizzo degli account aziendali, segui i <a target=\"_blank\" href=\"https:\/\/www.kaspersky.com\/blog\/infostealers-targeted-attacks-business\/52772\/\" rel=\"noopener nofollow\">consigli per le organizzazioni sulla lotta agli infostealer<\/a>.<\/p>\n<p>Per respingere il software trojan che pu\u00f2 concedere agli utenti malintenzionati l\u2019accesso diretto alla rete, \u00e8 consigliabile adottare inoltre le seguenti misure:<\/p>\n<ul>\n<li>Limitazione del download e dell\u2019esecuzione di software non attendibile tramite le liste di applicazioni consentite. I criteri idonei per l\u2019inserimento nella lista delle applicazioni consentite includono \u201capplicazioni di un fornitore specifico\u201d e <a target=\"_blank\" href=\"https:\/\/support.kaspersky.it\/kes-for-windows\/12.7\/165718\" rel=\"noopener nofollow\">applicazioni firmate con un certificato specifico<\/a>. Quest\u2019ultima opzione avrebbe aiutato nel caso KeePass e bloccato l\u2019applicazione nota firmata con un certificato non autorizzato.<\/li>\n<li>L\u2019implementazione di un approccio centralizzato al monitoraggio e alla reazione, che include l\u2019installazione dei sensori di rilevamento e reazione degli endpoint (EDR) in ogni workstation e server e l\u2019analisi della telemetria risultante con le soluzioni SIEM o XDR. <a href=\"https:\/\/www.kaspersky.it\/next?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_prodmen_sm-team___knext___\" target=\"_blank\" rel=\"noopener\">Kaspersky Next XDR Expert<\/a> \u00e8 particolarmente adatto per fornire una soluzione completa a questa sfida.<\/li>\n<li>Ampliare la formazione dei dipendenti. Oltre a prestare attenzione alla pubblicazione, \u00e8 importante addestrare il team a riconoscere software falso, annunci dannosi e altre tecniche di social engineering. <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> pu\u00f2 aiutare in questo caso.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Un popolare gestore di password \u00e8 stato modificato per consentire agli utenti malintenzionati di rubare le password e criptare i dati degli utenti. Come proteggere i computer di casa e i sistemi aziendali da questa minaccia?<\/p>\n","protected":false},"author":2722,"featured_media":29713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[3812,3744,3771,3874,638,62,635,3167,441],"class_list":{"0":"post-29711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-azienda","12":"tag-gestore-di-password","13":"tag-gestori-di-password","14":"tag-infostealer","15":"tag-minacce","16":"tag-password","17":"tag-ransomware","18":"tag-stealer","19":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/trojan-password-manager-keepass-lessons\/29711\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/trojan-password-manager-keepass-lessons\/28905\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/24129\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/12468\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/trojan-password-manager-keepass-lessons\/29007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/28195\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/trojan-password-manager-keepass-lessons\/31000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/trojan-password-manager-keepass-lessons\/39649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/trojan-password-manager-keepass-lessons\/13427\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/trojan-password-manager-keepass-lessons\/53508\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/trojan-password-manager-keepass-lessons\/22838\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/trojan-password-manager-keepass-lessons\/23874\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/trojan-password-manager-keepass-lessons\/32264\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/trojan-password-manager-keepass-lessons\/29176\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/trojan-password-manager-keepass-lessons\/34946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/trojan-password-manager-keepass-lessons\/34577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gestore-di-password\/","name":"gestore di password"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29711"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29711\/revisions"}],"predecessor-version":[{"id":29717,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29711\/revisions\/29717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29713"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}