Kaspersky scopre una campagna “multi-malware” globale che colpisce le aziende utilizzando backdoor, keylogger e miner

Rapporto Clusit, ultime chiamate per scongiurare la catastrofe

L’ultimo report di Kaspersky ha svelato che è in corso una campagna “multi-malware” che ha già effettuato oltre 10.000 attacchi rivolti principalmente a organizzazioni internazionali. La campagna utilizza backdoor, keylogger e miner e, grazie a nuovi script malevoli progettati per disabilitare le funzioni di sicurezza e facilitare il download dei malware, il suo scopo è lo sfruttamento finanziario.

In seguito a un report dell’FBI su questi attacchi – che hanno come obiettivo quello di infettare le aziende con miner per utilizzare le proprie risorse per il mining, keylogger per rubare i dati e backdoor per accedere al sistema – gli esperti Kaspersky hanno monitorato la campagna, scoprendo che è ancora in corso.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Da maggio a ottobre, la telemetria di Kaspersky ha scoperto più di 10.000 attacchi, che hanno coinvolto più di 200 utenti, colpendo principalmente organizzazioni come enti governative, imprese agricole e società di commercio all’ingrosso e al dettaglio. I criminali informatici hanno preso di mira prevalentemente Russia, Arabia Saudita, Vietnam, Brasile e Romania, ma ci sono stati alcuni attacchi occasionali anche negli Stati Uniti, in India, Marocco e Grecia.

Inoltre, Kaspersky ha scoperto nuovi script malevoli che sembrano infiltrarsi nei sistemi sfruttando le vulnerabilità di server e workstation. Una volta entrati, gli script cercano di manipolare Windows Defender, ottenere i diritti di amministratore e interrompere le funzionalità delle varie soluzioni antivirus.

Successivamente, gli script cercano di scaricare una backdoor, un keylogger, e un miner da un sito web inattivo. Il miner sfrutta le risorse di sistema per generare diverse criptovalute, come Monero (XMR). Nel frattempo, il keylogger cattura l’intera sequenza di battute effettuate dall’utente sulla tastiera e sui pulsanti del mouse, mentre la backdoor stabilisce una comunicazione con un server Command and Control (C2) per ricevere e trasmettere dati. Questo permette agli aggressori di controllare da remoto il sistema ormai compromesso.

Leggi anche:  Sangfor ottiene la certificazione CSA STAR livello 1

“Questa campagna multi-malware si sta evolvendo rapidamente attraverso l’introduzione di nuove modifiche. La motivazione degli aggressori sembra essere radicata nella ricerca di guadagni economici con qualunque mezzo. Le nostre ricerche suggeriscono che questo possa estendersi oltre il mining di criptovalute e che possa includere attività come la vendita nel dark web di credenziali di login o l’esecuzione di strumenti avanzati che utilizzano le funzionalità della backdoor”, ha dichiarato Vasily Kolesnikov, Security Expert di Kaspersky. “I nostri prodotti, come Kaspersky Endpoint Security, sono in grado rilevare i tentativi di infezione, anche quelli effettuati dalle nuove versioni, grazie alle loro ampie caratteristiche di protezione”.

L’analisi tecnica della campagna è disponibile su Securelist.com. Per prevenire le minacce informatiche in continua evoluzione, è importante implementare le seguenti misure di sicurezza:

  • Aggiornare sempre il software su tutti i dispositivi per impedire agli aggressori di introdursi nella rete e sfruttarne le vulnerabilità;
  • Installare patch per le nuove vulnerabilità per evitare che gli attori delle minacce possano sfruttarle;
  • Eseguire un controllo regolare della sicurezza dell’infrastruttura IT aziendale per scoprire lacune e sistemi vulnerabili;
  • Utilizzare una soluzione di sicurezza certificata come Kaspersky Endpoint Security for Business, dotata di funzionalità di rilevamento basate sul comportamento e di controllo delle anomalie per una protezione efficace contro minacce note e sconosciute. La soluzione prevede il controllo delle applicazioni e del web per ridurre al minimo le possibilità di attivazione dei cryptominer; l’analisi del comportamento aiuta a rilevare rapidamente le attività malevole, mentre il sistema di gestione delle vulnerabilità e delle patch protegge dai cryptominer che sfruttano le falle;
  • Utilizzare Kaspersky Digital Footprint Intelligence per monitorare le risorse nascoste e identificare le minacce correlate, dato che le credenziali rubate potrebbero essere messe in vendita sul dark web.
Leggi anche:  Le sfide della sanità, S3K il giusto Tech Partner