I Malware più devastanti del 2015
Articolo pubblicato su "www.isernianews.it" il 30-01-2016
(Quando il “file” è preso in ostaggio)
Quando si parla di Sicurezza Informatica, ormai, non si parla più di uno specifico campo ma di una componente indispensabile che deve entrare nella mentalità di chiunque a prescindere dal settore in cui si opera come azienda o come privato. Una dimostrazione di quanto essa sia diventata “trasversale”, la si trova nella grande varietà di crimini che vengono perpetrati ogni giorno con computer o smartphone. I misfatti sono così tantie variegati che è difficile stilarne una vera e propria classifica!
In questo articolo, il primo di una serie, noi dell’I-Forensics Team, abbiamo cercato di elencare i Malware più pericolosi che hanno infestato la rete nel corso del 2015.
Uno degli strumenti più avanzati ed utilizzati per commettere operazioni criminali informatiche è stato “Neverquest”. Con Neverquest sono state condotte aggressioni informatiche in tutto il mondo di cui, almeno 16, dirette contro aziende italiane. Neverquest è un kit di malware composto da una serie di moduli, i quali permettono di eseguire degli attacchi informatici in diversi settori: ci sono sia quelli dedicati alle truffe bancarie, che permettono di inserire codice malevolo anche in sessioni protette, che strumenti (particolarmente efficaci) specializzati nel rubare password ed altri dati sensibili.
Il kit Neverquest è, di solito, utilizzato da utenti esperti e risulta tecnicamente difficile da contrastare poiché tutte le comunicazioni tra i suoi malware ed il server di controllo sono crittografate! Per qualche strano motivo, negli ultimi mesi, del kit Neverquest in rete si è parlato sempre meno. Non è dato sapere, però, se questo sia dovuto al fatto che altri tools hanno preso il suo posto o perché, col tempo, esso sia diventato particolarmente efficace, tanto da passare inosservato ai principali controlli di sicurezza e di intrusione!
Un altro malware che ha imperversato nei mesi passati è stato “Dyre”, specializzato
nel recuperare credenziali bancarie. Dyre ha colpito principalmente le aziende infettandole inizialmente con un “RAT”, ossia un software di spionaggio e di controllo, recapitato tramite un’apposita e-mail. Una volta dentro i sistemi informatici aziendali, gli aggressori sono riusciti ad aggirare i doppi controlli, tipici degli account bancari, ricorrendo anche ad attività di Ingegneria Sociale. Facilmente recuperabile nelle Dark Net, Dyre ha fatto guadagnare ai Cybercriminali tra i cinquecentomila ed il milione e mezzo di euro!
Anche se non c’è una conferma, si vocifera che una sua variante sia stata utilizzata nell’attacco condotto ai danni di una società satellite cinese di “Ryanair” e che, tale attacco, abbia fruttato ben tre milioni di dollari!
Il kit di programmi “Angler”, nato nel 2013, ma in costante evoluzione, semplice da reperire ed utilizzare per creare potenti virus, è stato, invece, usato come vettore di attacco per diversi Trojan bancari, poiché in grado di sfruttare diverse vulnerabilità presenti nei principali programmi informatici. Tra queste, v’è anche quella scoperta, più di un anno fa, in Adobe Flash Player. La falla sembrerebbe essere ancora presente su moltissimi dispositivi nonostante sia stata più volte corretta da Adobe tramite patch!
Parlando di vulnerabilità, “Stagefright”, è stato un altro gravissimo bug scoperto, durante il corso del 2015, in una delle librerie di sistema usate da Android. Sfruttarlo non è stato semplice, ma confezionando dei contenuti multimediali ad-hoc, è stato possibile utilizzarlo su qualsiasi dispositivo con sistema operativo Android. È bastato conoscere il numero di telefono di un contatto per inviare un MMS infetto e sfruttare il bug Stagefright. Curiosamente, in rete, non c’è più notizia di questo bug, ma l’importanza della vulnerabilità ha fatto esplodere critiche contro i produttori di smartphone, i quali hanno sì aggiornato il software dei loro dispositivi, ma con grande (e pericolosa) lentezza!
La minaccia più pericolosa che ha caratterizzato il 2015 è stata, senza alcun dubbio, il “Ransomware”. Semplice, ma tremendamente efficace, il sequestro dei file miete, ancora oggi, migliaia di vittime al giorno utilizzando un’altra minaccia, vecchia come la posta elettronica: il “Phishing”. All’utente arriva un messaggio contenente un allegato camuffato da file .pdf. L’e-mail (ed il suo allegato .pdf) si presentano sotto forme diverse: la ricevuta di un pacco non consegnato, una fattura, un avviso di pagamento e così via. Tutte cose che, chi lavora in un ufficio, riceve ed apre ogni giorno! L’apertura del suo allegato avvia una procedura che cripta rapidamente la maggior parte dei file presenti sull’hard disk del computer rendendoli, di fatto, illeggibili. Successivamente, viene visualizzata una schermata che avvisa l’utente di quanto avvenuto. A questo punto, il Ransomware, chiede un riscatto in denaro (anche in moneta Bitcoin) per rilasciare alla vittima la relativa chiave di decriptazione.
I primi Ransomware sono stati sconfitti e le chiavi per decrittare i file segretati sono state raccolte e rese disponibili gratuitamente. Tuttavia, le varianti successive del malware, come “Cryptowall” o “Teslacrypt”, non sono state ancora decriptate e, pertanto, non offrono alcuna possibilità di recuperare i file presi “in ostaggio”! Il Ransomware ha dimostrato come sia il Phishing che lo Spam, nonostante le continue campagne d’informazione e di sensibilizzazione da parte delle forze dell’ordine, siano, ancora oggi, i principali vettori dei più disastrosi attacchi informatici! In molti casi, lo stesso antivirus si dimostra inutile contro minacce simili, poiché essi non fanno altro che utilizzare librerie lecite per compiere operazioni molto comuni, risultando estremamente difficoltosa la loro identificazione. (Continua…)
I-Forensics Team
VISUALIZZA l'articolo su "IserniaNews"