{"id":4271,"date":"2014-07-04T11:29:01","date_gmt":"2014-07-04T11:29:01","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4271"},"modified":"2020-02-26T17:24:26","modified_gmt":"2020-02-26T15:24:26","slug":"notizie_della_settimana_noip_miniduke","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/notizie_della_settimana_noip_miniduke\/4271\/","title":{"rendered":"Una settimana ricca di notizie: No-IP e il ritorno di Miniduke"},"content":{"rendered":"<p>Tra le notizie di questa settimana: Microsoft intraprende azioni legali nei confronti di No-IP, una compagnia di hosting che si crede ottenga profitti consentendo ai cybercriminali di utilizzare i propri servizi per diffondere malware. Inoltre, proprio questa settimana \u00e8 riemersa l\u2019APT Miniduke.<\/p>\n<p><strong>No-IP<\/strong><\/p>\n<p>No-IP \u00e8 un provider di Domain Name System (DNS) dinamici. Offre agli utenti la possibilit\u00e0 di acquistare nomi di dominio per siti Internet come qualsiasi provider DNS. L\u2019unica differenza \u00e8 che i DNS dinamici consentono agli amministratori di aggiornare facilmente i nomi di dominio e gli indirizzi IP. Si tratta di una funzionalit\u00e0 davvero preziosa per i cybercriminali che cercano di non essere scoperti dai prodotti antivirus, i quali bloccherebbero gli indirizzi IP dei siti Internet che ospitano malware e che fungono da server per il controllo di una botnet. Purtroppo,\u00a0 nonostante sia questa la situazione, ci sono molte aziende senza intenti criminali che utilizzano DNS dinamici e No-IP.<\/p>\n<div class=\"pullquote\">Microsoft ritiene che \u201cNo-IP sia proprietaria dell\u2019infrastruttura utilizzata molte volte dai cybercriminali per infettare i dispositivi degli utenti mediante la famiglia di malware Bladabindi (NJrat) e Jenxcus (NJw0rm)\u201d.<\/div>\n<p>Microsoft ritiene che \u201cNo-IP sia proprietaria dell\u2019infrastruttura utilizzata molte volte dai cybercriminali per infettare i dispositivi degli utenti mediante la famiglia di malware Bladabindi (NJrat) e Jenxcus (NJw0rm)\u201d. No-IP rifiuta l\u2019accusa di sostenere campagne di diffusione di malware.<\/p>\n<p>Uno dei metodi utilizzati da Microsoft per contrastare queste operazioni criminali \u00e8 richiedere un ordine di restrizione temporaneo, che consente all\u2019azienda di appropriarsi dei domini, effettuare il sinkholing di quelli coinvolti in operazioni criminali e reindirizzare il traffico a domini controllati da Microsoft. Il sinkholing, di cui <a href=\"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie\/\" target=\"_blank\" rel=\"noopener\">abbiamo gi\u00e0 parlato in un altro articolo<\/a>, \u00e8 una tecnica comunemente accettata\u00a0 per smantellare le botnet e altre operazioni illegali.<\/p>\n<p>Secondo quanto spiegato su <a href=\"https:\/\/threatpost.com\/latest-microsoft-malware-takedown-causes-waves-in-security-community\/106939\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>, i ricercatori spesso lavorano con i provider di hosting per reindirizzare il traffico dai domini controllati dai malware a quelli gestiti dai ricercatori o dalle forze di polizia, e dare un taglio cos\u00ec alle operazioni illegali.\u00a0 Il problema \u00e8 che No-IP afferma di non essere mai stata contattata da Microsoft per questo problema.<\/p>\n<p>Tutto ci\u00f2 ha provocato scompiglio nella comunit\u00e0 della sicurezza informatica. Un motivo \u00e8 piuttosto evidente: come \u00e8 possibile che Microsoft, un\u2019azienda privata e non un\u2019agenzia governativa, abbia l\u2019autorit\u00e0 di intraprendere questo tipo di azioni nei confronti di altre aziende private o gruppi di individui? Purtroppo, questa volta la situazione \u00e8 ancora pi\u00f9 grave, dal momento che <a href=\"https:\/\/threatpost.com\/microsoft-says-technical-error-led-to-legitimate-no-ip-customers-losing-service\/106977\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft ha chiuso per sbaglio una serie di siti legittimi nel tentativo di eseguire queste misure risolutive<\/a>.<\/p>\n<p>Se volete approfondire l\u2019argomento, potete dare un\u2019occhiata all\u2019<a href=\"https:\/\/www.securelist.com\/en\/blog\/208214339\/Microsoft_seizes_22_NO_IP_domains_disrupts_cybercriminal_and_nation_state_APT_malware_operations\" target=\"_blank\" rel=\"noopener nofollow\">articolo<\/a> di Costin Raiu, del Global Research and Analysis Team di Kaspersky Lab.<\/p>\n<p><strong>Il ritorno di Miniduke<\/strong><\/p>\n<p>La campagna di Advanced Persistent Threat (APT) chiamata Miniduke \u00e8 tornata.\u00a0 Gi\u00e0 nel febbraio dello scorso anno, i ricercatori di Kaspersky Lab hanno scoperto questa campagna malware, ai tempi impiegata per azioni di spionaggio rivolte soprattutto a governi europei.\u00a0 Quando \u00e8 stata scoperta, Miniduke era una APT unica nel suo genere per una serie di ragioni, tra cui il fatto che il malware si muoveva via Twitter e inviava file eseguibili (grazie ai quali poteva aggiornarsi) e infettava i dispositivi nascondendosi in file .gif.<\/p>\n<p>La seconda ondata, analizzata <a href=\"https:\/\/www.securelist.com\/en\/blog\/208214341\/Miniduke_is_back_Nemesis_Gemina_and_the_Botgen_Studio\" target=\"_blank\" rel=\"noopener nofollow\">nell\u2019articolo su Securelist<\/a> di marted\u00ec scorso, evidenzia che, in un anno, il malware \u00e8 cresciuto esponenzialmente sia negli obiettivi che nella sua complessit\u00e0. Oltre a colpire governi, installazioni militari o impianti di produzione energetica, questa campagna APT ruba dati da i negozi online illegali di medicinali, soprattutto quelli che vendono ormoni e steroidi. Inoltre, dopo aver rubato le informazioni pi\u00f9 importanti dagli obiettivi designati, la campagna APT \u201cspezzetta\u201d queste informazioni e le sparpaglia, in modo tale che per i ricercatori risulti pi\u00f9 difficile scoprire qualche traccia.<\/p>\n<p>La nuova versione di Miniduke, chiamata Cosmicduke, ha in possesso nuovi strumenti per rubare maggiori informazioni e ottenere migliori risultati. Su <a href=\"https:\/\/threatpost.com\/miniduke-apt-campaign-returns-with-new-targets-hacking-tools\/107008\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> troverete ulteriori dettagli.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Tra le notizie sulla #sicurezza di questa settimana, @Microsoft denuncia #No-IP e riappare sulle scene l\u2019#APT #Miniduke.\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FvM2r&amp;text=Tra+le+notizie+sulla+%23sicurezza+di+questa+settimana%2C+%40Microsoft+denuncia+%23No-IP+e+riappare+sulle+scene+l%26%238217%3B%23APT+%23Miniduke.%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft ha deciso d\u2019intraprendere azioni legali nei confronti dell\u2019azienda di web hosting NoIP, provocando alcuni danni collaterali. Ritorna la campagna APT Miniduke.<\/p>\n","protected":false},"author":42,"featured_media":4272,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[592,22,1104],"class_list":{"0":"post-4271","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-malware-2","10":"tag-spionaggio"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/notizie_della_settimana_noip_miniduke\/4271\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4271"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4271\/revisions"}],"predecessor-version":[{"id":20474,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4271\/revisions\/20474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4272"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}