{"id":8869,"date":"2016-08-30T11:15:45","date_gmt":"2016-08-30T11:15:45","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8869"},"modified":"2019-11-22T11:17:59","modified_gmt":"2019-11-22T09:17:59","slug":"bye-bye-lurk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/bye-bye-lurk\/8869\/","title":{"rendered":"Lurk: individuato e arrestato"},"content":{"rendered":"<p>Forse il problema maggiore con i cybercriminali \u00e8 il fatto che siano estremamente difficili da acciuffare. Pensate ad una vera rapina in banca con pistole e maschere (i ladri lasciano impronte digitali; le loro voci sono registrate dalle telecamere di sorveglianza; la polizia pu\u00f2 rintracciare le loro automobili utilizzando le telecamere di controllo del traffico; e cos\u00ec via). Tutto questo aiuta gli investigatori a trovare i sospetti. Ma quando i cybercriminali portano a termine una rapina, non lasciano\u2026.praticamente nessuna traccia. Nessun indizio.<\/p>\n<p>Eppure, a volte vengono acciuffati. Vi ricordate il T<a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/1874\/\" target=\"_blank\" rel=\"noopener\">rojan bancario SpyEye<\/a>? I suoi creatori sono stati presi nel 2011. E il gruppo Carberp, attivo dal 2010 al 2012? Presi anche loro. E cosa possiamo dire sul famigerato exploit kit di Angler, <a href=\"https:\/\/threatpost.com\/nuclear-angler-exploit-kit-activity-has-disappeared\/118842\/\" target=\"_blank\" rel=\"noopener nofollow\">scomparso dalla circolazione<\/a> a fine giugno? Il malware Lurk ha smesso di attaccare proprio nello stesso periodo (perch\u00e9 il gruppo che stava dietro <a href=\"https:\/\/securelist.com\/analysis\/publications\/75944\/the-hunt-for-lurk\/\" target=\"_blank\" rel=\"noopener\">\u00e8 stato arrestato<\/a>, con l\u2019aiuto delle autorit\u00e0 russe e di Kaspersky Lab).<\/p>\n<p><span lang=\"it-IT\">La storia ha avuto inizio nel 2011, quando ci siamo imbattuti per la prima volta in Lurk. Quello che ha catturato la nostra attenzione \u00e8 stato il fatto che un Trojan anonimo, che utilizzava software di <\/span><span lang=\"it-IT\"><i>remote banking<\/i><\/span><span lang=\"it-IT\"> per rubare denaro, \u00e8 stato classificato dal nostro sistema interno di assegnazione dei nomi ai malware come un Trojan che potrebbe essere utilizzato per molte cose (ma non per rubare denaro). Quindi abbiamo dato uno sguardo pi\u00f9 da vicino.<\/span><\/p>\n<p>La nostra ricerca non ha sortito quasi nessun risultato: il Trojan sembrava essere innocuo. Ma gli attacchi continuavano e i nostri analisti sono stati in grado di ottenere sempre pi\u00f9 campioni da osservare.<\/p>\n<p><span lang=\"it-IT\">Durante quel periodo di tempo, abbiamo imparato molto su Lurk. Ad esempio, sappiamo che aveva una <a href=\"https:\/\/securelist.com\/blog\/research\/75040\/lurk-banker-trojan-exclusively-for-russia\/\" target=\"_blank\" rel=\"noopener\">struttura modulare<\/a>: quando il Trojan notava di aver infettato un computer su cui vi era installato un software di <\/span><span lang=\"it-IT\"><i>remote banking<\/i><\/span><span lang=\"it-IT\">, scaricava il payload dannoso, responsabile del furto di denaro. Ecco perch\u00e9 inizialmente il nostro sistema di assegnazione dei nomi non aveva classificato Lurk come un Trojan bancario (mancava il payload).<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A technical look at <a href=\"https:\/\/twitter.com\/hashtag\/Lurk?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Lurk<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/banking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#banking<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Trojan?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Trojan<\/a> <a href=\"https:\/\/t.co\/rNsJ0YHimW\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rNsJ0YHimW<\/a> <a href=\"https:\/\/t.co\/vT7YLXZOae\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vT7YLXZOae<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/741267581676486656?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 10, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Abbiamo anche scoperto che Lurk evitava di lasciare tracce sull\u2019hard disk, lavorando esclusivamente nella RAM dei computer che aveva infettato. Questo ha fatto in modo che fosse difficile da scovare. I creatori di Lurk utilizzavano anche crittografia e offuscamento. I loro <a href=\"https:\/\/en.wikipedia.org\/wiki\/Command_and_control_(malware)\" target=\"_blank\" rel=\"noopener nofollow\">server command-and-control<\/a> erano ospitati da domini che erano registrati con dati falsi. E i software (sia Lurk che i payload dannosi) cambiavano costantemente, essendo stati personalizzati per una banca o per un\u2019altra.<\/p>\n<p>I creatori di Lurk sono stati attenti e sappiamo che dietro un malware cos\u00ec complesso deve esserci per forza un team di professionisti. Ma i professionisti sono persone, e le persone sbagliano. Questi errori ci hanno fornito le informazioni necessarie per scovare le persone che c\u2019erano dietro al Trojan.<\/p>\n<p>Si \u00e8 scoperto che Lurk era stato creato e mantenuto da un gruppo di circa 15 persone; anche se al momento in cui \u00e8 cessata l\u2019attivit\u00e0, il numero era salito a 40. Avevano due progetti: il malware in s\u00e9 e la botnet utilizzata per la sua diffusione. Ogni progetto aveva il suo team.<\/p>\n<p><span lang=\"it-IT\">Un gruppo di programmatori ha sviluppato Lurk, e un gruppo di tester ha controllato il suo funzionamento nei diversi contesti. Per quanto riguarda la botnet, c\u2019erano amministratori, operatori, un gestore del flusso di denaro e altra gente. I <\/span><span lang=\"it-IT\"><i>money mule<\/i><\/span><span lang=\"it-IT\"> prelevavano il denaro agli sportelli bancomat e un <\/span><span lang=\"it-IT\"><i>mule manager<\/i><\/span><span lang=\"it-IT\"> riscuoteva il denaro.<\/span><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05233415\/lurk-structure-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12864\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05233415\/lurk-structure-1024x1024.png\" alt=\"Lurk: Seek and destroy\" width=\"2000\" height=\"2000\"><\/a><\/p>\n<p>Molte delle persone coinvolte erano lavoratori stipendiati. Per assumerli, le persone che stavano dietro Lurk hanno pubblicato offerte di lavoro sui siti web di reclutamento di personale, promettendo un lavoro in remoto a tempo pieno e uno stipendio allettante. Durante le interviste di lavoro, il reclutatore avrebbe chiesto ai candidati se avessero saldi principi morali. Le persone che non ne avevano, hanno ottenuto il lavoro.<\/p>\n<p>Sviluppare Lurk e mantenere la botnet ha richiesto non solo molte persone, ma anche alcune infrastrutture costose, inclusi server, VPN e altri strumenti. Dopo qualche anno negli affari, il team di Lurk sembrava essere un\u2019azienda IT di medie dimensioni. E come molte aziende, dopo un po\u2019 di tempo aveva deciso di diversificare la propria attivit\u00e0.<\/p>\n<p>I cybercriminali dietro Lurk erano anche responsabili di aver creato Angler, anche conosciuto come XXX (uno degli exploit kit pi\u00f9 sofisticati). Inizialmente era stato progettato come uno strumento per consegnare Lurk alle vittime, ma i suoi creatori hanno deciso di vendere Angler anche a terzi. Il suo successo e la sua apparente invincibilit\u00e0 ha reso quasi leggendario il gruppo di Lurk tra i cybercriminali russi, e questo ha incrementato le vendite di Angler nel mercato nero.<\/p>\n<p>Angler \u00e8 diventato abbastanza famoso tra i cybercriminali. \u00c8 stato utilizzato, ad esempio, per diffondere i ransomware <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/teslacrypt-il-ransomware-che-colpisce-i-gamer\/5775\/\" target=\"_blank\" rel=\"noopener\">Teslacrypt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Nuclear?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Nuclear<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Angler?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Angler<\/a> exploit kit activity has disappeared via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/XHxKsObx03\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XHxKsObx03<\/a> <a href=\"https:\/\/t.co\/GPjzpJDVvS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/GPjzpJDVvS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/745789746245439492?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 23, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ma nel momento in cui hanno iniziato a vendere Angler, il gruppo aveva i giorni contati. La polizia russa, con l\u2019aiuto di Kaspersky Lab, aveva raccolto abbastanza prove per arrestare i membri sospetti del gruppo. L\u2019attivit\u00e0 di Lurk si \u00e8 fermata nel giugno del 2016, e poco tempo dopo anche Angler ha subito la stessa sorte. I cybercriminali credevano fino alla fine che non sarebbero mai stati acciuffati grazie a tutte le precauzioni che avevano preso.<\/p>\n<p>Le loro precauzioni li hanno protetti per un po\u2019 di tempo, ma anche i cybercriminali pi\u00f9 furbi sono esseri umani. Prima o poi fanno qualche passo falso ed \u00e8 quello il momento in cui un buon team di investigatori li trova. Generalmente si ha bisogno di tanto tempo e di tanti sforzi, ma \u00e8 cos\u00ec che rendiamo giustizia al mondo informatico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come Kaspersky Lab ha aiutato la polizia russa a catturare i cybercriminali che si celavano dietro il Trojan bancario Lurk e l\u2019exploit kit di Angler.<\/p>\n","protected":false},"author":696,"featured_media":8870,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2171,127,2172,191,2170,809,938],"class_list":{"0":"post-8869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-angler","10":"tag-cyber-criminali","11":"tag-exploit-kit","12":"tag-kaspersky-lab","13":"tag-lurk","14":"tag-polizia","15":"tag-trojan-bancario"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bye-bye-lurk\/8869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bye-bye-lurk\/7583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bye-bye-lurk\/7601\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bye-bye-lurk\/9006\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/bye-bye-lurk\/12924\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bye-bye-lurk\/6018\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bye-bye-lurk\/6571\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bye-bye-lurk\/8554\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bye-bye-lurk\/12393\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/bye-bye-lurk\/12924\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bye-bye-lurk\/12862\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bye-bye-lurk\/12862\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/angler\/","name":"Angler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8869"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8869\/revisions"}],"predecessor-version":[{"id":18817,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8869\/revisions\/18817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8870"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}