Di Rodman Ramezanian - Responsabile globale delle minacce al cloud
13 dicembre 2023 7 Minuti di lettura
Ricorda la minaccia informatica QakBot (altrimenti nota come Qbot o Pinkslipbot)? Questa minaccia è stata bloccata come parte di uno sforzo coordinato delle forze dell'ordine nell'agosto 2023 - e sta tornando in auge!
I malintenzionati stanno usando i loro vecchi trucchi in una nuova campagna di phishing rivolta a diversi settori. Stanno inviando e-mail ingannevoli che sembrano conversazioni in corso e contengono link pericolosi. Cliccando su questi link si accede a un file che può installare malware come DarkGate o PikaBot sul sistema. (Figura 1)
Una volta infettati, questi programmi maligni possono causare gravi danni. Spesso chiedono un riscatto per i suoi dati o sfruttano un subdolo malware di cryptomining che utilizza le risorse informatiche di un dispositivo per estrarre criptovalute. Gli aggressori ottengono il controllo dei suoi sistemi con l'intento di rubare informazioni o eseguire altre azioni dannose. Le connessioni stabilite dagli attori delle minacce sono bidirezionali: gli aggressori possono inviare comandi e ricevere risposte in tempo reale, consentendo loro di esplorare i sistemi della vittima, rubare dati ed eseguire altre azioni dannose.
PikaBot, una nuova sofisticata variante di malware basata su QakBot, è particolarmente difficile da analizzare e offre agli aggressori un maggiore controllo.
Anche DarkGate, scoperto per la prima volta nel 2017, è riemerso. È diventato più disponibile nelle comunità di hacker nel 2023, portando a un forte aumento del suo utilizzo e della sua distribuzione. Questo ceppo di malware sfrutta i messaggi di Microsoft Teams per diffondere allegati dannosi che installano il malware DarkGate. I ricercatori hanno notato messaggi di phishing all'interno di Microsoft Teams, provenienti da due account Microsoft 365 esterni compromessi. Questi account sono stati utilizzati per ingannare gli utenti di Microsoft Teams in diverse organizzazioni, invitandoli a scaricare un file ZIP denominato "Modifiche al programma delle vacanze". Cliccando su questo allegato si attivava il processo di download da un URL SharePoint, che nascondeva un file LNK come documento PDF.
DarkGate e PikaBot sono ceppi di malware versatili che non prendono di mira specificamente un'industria, per cui rappresentano una minaccia in vari settori. DarkGate e PikaBot mirano a infiltrarsi nei sistemi in modo indiscriminato, alla ricerca di vulnerabilità da sfruttare. La loro natura modulare consente agli aggressori di eseguire attività come il furto di dati, l'accesso remoto, il mining di criptovalute e altre azioni dannose in un ampio spettro di settori. La loro adattabilità consente agli hacker di utilizzarli in diversi cyberattacchi, colpendo potenzialmente settori come quello finanziario, sanitario, educativo, governativo, manifatturiero e altri. Pertanto, tutti i settori hanno bisogno di solide misure di cybersecurity per proteggersi da queste minacce in evoluzione.
Il phishing è un broker di accesso iniziale di grande successo per gli operatori di malware DarkGate e PikaBot. Quando la vittima cede a cliccare sul link di phishing in un'e-mail, questo funge da passaggio cruciale per gli attori delle minacce per ottenere l'accesso. Queste tecniche continuano ad essere efficaci per gli aggressori per diversi motivi:
La consapevolezza e l'educazione degli utenti possono essere estremamente efficaci per sventare attacchi di phishing come questi, dal momento che gli attori delle minacce si affidano in gran parte al primo clic per aprire le porte.
La realtà, tuttavia, è che le vulnerabilità umane unite alle tattiche ingannevoli degli attori delle minacce tendono a portare a cliccare su quel link URL. Le tattiche di phishing sono in continua evoluzione e diventano sempre più sofisticate. Gli aggressori impiegano varie tattiche, come l'ingegneria sociale, per creare repliche convincenti di e-mail legittime, rendendo più difficile la differenziazione da parte delle misure di sicurezza tradizionali.
Per questo motivo, remote browser isolation (RBI) è efficace contro gli attacchi di phishing che prevedono di cliccare sugli URL, perché esegue le sessioni di navigazione lontano dal dispositivo locale, isolando le potenziali minacce all'interno di un ambiente controllato. Ecco perché è efficace:
Il portafoglio Skyhigh Security Service Edge (SSE) include Risky Web RBI per impostazione predefinita. Protegge gli utenti dai siti web rischiosi reindirizzando le richieste di navigazione al servizio RBI. La tecnologia RBI si integra con la piattaforma Skyhigh Security , fornendo una solida protezione contro il ransomware e le minacce di phishing, semplificando al contempo l'adozione di un'architettura zero trust.
Inoltre, la funzione RBI completa, disponibile separatamente, può indirizzare il traffico specifico in sessioni RBI, garantendo misure di sicurezza ancora più forti. Skyhigh SecurityL'approccio dell'azienda all'RBI prevede la canalizzazione del traffico web attraverso i proxy del cloud per isolare la navigazione potenzialmente rischiosa. Questo assicura una protezione completa attraverso le politiche data loss prevention (DLP) e anti-malware. Quando un utente clicca su un URL di phishing, in genere reindirizza la vittima a una pagina in cui sono ospitati i payload per scaricare i file dell'aggressore. Ecco perché è necessaria un'analisi sufficiente delle minacce per prevenire l'infezione iniziale del dispositivo.
Skyhigh SecurityIl motore gateway anti-malware (GAM) impiega l'analisi proattiva dell'intento per filtrare i contenuti web dannosi in tempo reale, senza affidarsi alle firme. Rileva i contenuti dannosi eseguibili e non eseguibili simulando il comportamento, comprendendo il comportamento e prevedendo l'intento del codice, combattendo efficacemente gli attacchi zero-day e mirati. Il motore monitora anche i comportamenti di accesso al web dei clienti, identificando i programmi potenzialmente indesiderati (PUP) e mettendo in quarantena le postazioni di lavoro compromesse.
GAM è abile nel rilevamento del comportamento del codice in vari formati, come gli eseguibili di Microsoft Windows, JavaScript, Flash ActionScript, Java, controlli ActiveX e altro ancora. Ad esempio, è in grado di identificare l'intento malevolo in un Visual Basic Script offuscato all'interno di un documento Word e di impedire che il documento venga scaricato.
Mentre sono inclusi i tradizionali motori anti-malware basati sulle firme e sull'euristica, il nucleo delle capacità di rilevamento del malware sconosciuto si basa su GAM, che sfrutta l'apprendimento automatico e l'emulazione in tempo reale. Comprende tre funzionalità euristiche:
Con oltre 11 anni di vasta esperienza nel settore della cybersecurity, Rodman Ramezanian è un Enterprise Cloud Security Advisor, responsabile della consulenza tecnica, dell'abilitazione, della progettazione di soluzioni e dell'architettura presso Skyhigh Security. In questo ruolo, Rodman si concentra principalmente sulle organizzazioni del Governo Federale Australiano, della Difesa e delle imprese.
Rodman è specializzato nelle aree di Adversarial Threat Intelligence, Cyber Crime, Data Protection e Cloud Security. È un Valutatore IRAP approvato dall'Australian Signals Directorate (ASD) - attualmente in possesso delle certificazioni CISSP, CCSP, CISA, CDPSE, Microsoft Azure e MITRE ATT&CK CTI.
In tutta franchezza, Rodman ha una forte passione nell'articolare questioni complesse in termini semplici, aiutando la persona media e i nuovi professionisti della sicurezza a capire il cosa, il perché e il come della cybersecurity.