Categorie
Sicurezza Informatica

Attacco ai clienti delle banche italiane con il nuovo toolkit Web-Inject DrIBAN

Tempo di lettura: 3 minuti. Il crescente pericolo delle frodi bancarie italiane attraverso un sofisticato kit di attacco

Tempo di lettura: 3 minuti.

Le banche italiane e i loro clienti sono diventati il bersaglio di una campagna di frode finanziaria in corso, che utilizza un nuovo toolkit web-inject chiamato DrIBAN dal 2019.

L’obiettivo delle operazioni fraudolente di DrIBAN

Il principale scopo delle operazioni fraudolente di DrIBAN è quello di infettare le workstation Windows all’interno degli ambienti aziendali, cercando di alterare i trasferimenti bancari legittimi eseguiti dalle vittime, modificando il beneficiario e trasferendo denaro su un conto bancario illegittimo. Secondo i ricercatori Federico Valentini e Alessandro Strino della società di cybersecurity italiana Cleafy, i conti bancari sono controllati dagli stessi attori della minaccia o dai loro affiliati, che hanno il compito di riciclare i fondi rubati.

L’utilizzo di web-inject e la tattica del MitB

L’uso dei web-inject è una tattica collaudata che permette al malware di iniettare script personalizzati sul lato client attraverso un attacco man-in-the-browser (MitB) e intercettare il traffico tra il server e il client. Le transazioni fraudolente vengono spesso realizzate attraverso una tecnica chiamata Automated Transfer System (ATS), in grado di bypassare i sistemi antifrode delle banche e di avviare trasferimenti bancari non autorizzati dal computer della vittima.

L’evoluzione degli operatori di DrIBAN

Nel corso degli anni, gli operatori dietro a DrIBAN sono diventati più abili nel evitare il rilevamento e nello sviluppo di strategie di ingegneria sociale efficaci, oltre a stabilire una presenza prolungata nelle reti delle banche aziendali. Cleafy ha affermato che il 2021 è stato l’anno in cui l’operazione classica del “trojan bancario” si è evoluta in una minaccia persistente avanzata. Inoltre, ci sono indicazioni che l’attività si sovrappone a una campagna del 2018 condotta da un attore tracciato da Proofpoint come TA554, che prendeva di mira utenti in Canada, Italia e Regno Unito.

La catena di attacco e il ruolo di sLoad

La catena di attacco inizia con un’email certificata (PEC) che induce le vittime a credere di essere al sicuro. Queste email di phishing contengono un file eseguibile che funge da downloader per un malware chiamato sLoad.

Il funzionamento di sLoad

Conosciuto anche come Starslord loader, sLoad è uno strumento di ricognizione basato su PowerShell. Il suo scopo principale è raccogliere ed esfiltrare informazioni dall’host compromesso per valutare il bersaglio e determinare se è adatto per ulteriori attacchi.

La raccolta delle informazioni

sLoad raccoglie una vasta gamma di informazioni sull’host compromesso, tra cui dettagli sul sistema operativo, software antivirus installato, processi in esecuzione e configurazioni di rete. Queste informazioni vengono poi inviate ai server di comando e controllo (C2) degli aggressori.

Le fasi successive dell’attacco

Dopo aver valutato il valore del bersaglio, gli aggressori possono decidere di lanciare attacchi più mirati, come l’installazione di ransomware, trojan bancari o altri tipi di malware. Inoltre, sLoad può essere utilizzato per scaricare e installare ulteriori strumenti di attacco o per espandere la presenza degli aggressori all’interno della rete compromessa.

Protezione contro sLoad e attacchi simili

Per proteggersi da sLoad e altri attacchi di phishing, è importante seguire alcune buone pratiche, tra cui:

  1. Formazione degli utenti: educare gli utenti a riconoscere e segnalare email sospette o tentativi di phishing.
  2. Aggiornamento del software: mantenere aggiornati tutti i software, in particolare il sistema operativo e gli antivirus, per proteggersi dalle minacce più recenti.
  3. Limitazione dell’uso di PowerShell: ridurre l’uso di PowerShell quando possibile e monitorare l’attività sospetta di PowerShell nella rete.
  4. Utilizzo di soluzioni di sicurezza avanzate: implementare soluzioni di sicurezza che offrono protezione multi-livello, come sandboxing e analisi del comportamento, per identificare e bloccare minacce sofisticate come sLoad.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version