Connect with us

Notizie

I certificati digitali di Microsoft sono stati usati per firmare malware

Condividi questo contenuto

Tempo di lettura: 4 minuti. Come avvenuto nel 2010 per stuxnet, continua la pratica di usare certificati di aziende fornitrici per legittimare file malevoli

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Microsoft è stata nuovamente sorpresa a permettere ai suoi certificati digitali legittimi di firmare malware in libertà, un errore che consente ai file dannosi di superare i rigidi controlli di sicurezza progettati per impedirne l’esecuzione sul sistema operativo Windows. Nell’uso improprio dell’imprimatur digitale di Microsoft sono stati coinvolti più attori delle minacce, che hanno utilizzato per dare alle applicazioni di sicurezza di Windows e degli endpoint l’impressione che i driver di sistema dannosi fossero stati certificati come sicuri da Microsoft. Questo ha portato a ipotizzare la presenza di una o più organizzazioni malintenzionate che vendono come servizio la firma di driver dannosi. In totale, i ricercatori hanno identificato almeno nove distinte entità di sviluppatori che hanno abusato dei certificati negli ultimi mesi.

L’abuso è stato scoperto in modo indipendente da quattro società di sicurezza di terze parti, che lo hanno poi segnalato privatamente a Microsoft. Martedì, durante il Patch Tuesday mensile di Microsoft, l’azienda ha confermato le scoperte e ha dichiarato di aver stabilito che l’abuso proveniva da diversi account di sviluppatori e che non è stata rilevata alcuna violazione della rete. Il produttore di software ha ora sospeso gli account degli sviluppatori e ha implementato il blocco dei rilevamenti per impedire a Windows di fidarsi dei certificati utilizzati per firmare i certificati compromessi. “Microsoft raccomanda a tutti i clienti di installare gli ultimi aggiornamenti di Windows e di assicurarsi che i prodotti antivirus e di rilevamento degli endpoint siano aggiornati con le ultime firme e siano abilitati a prevenire questi attacchi”, hanno scritto i funzionari della società.

Primer sulla firma del codice

Poiché la maggior parte dei driver ha accesso diretto al kernel, il cuore di Windows dove risiedono le parti più sensibili del sistema operativo, Microsoft richiede che siano firmati digitalmente mediante un processo interno all’azienda noto come attestazione. Senza questa firma digitale, Windows non carica il driver. L’attestazione è diventata anche un mezzo de facto per i prodotti di sicurezza di terze parti per decidere se un driver è affidabile. Microsoft ha un processo di convalida dei driver separato, noto come Microsoft Windows Hardware Compatibility Program, in cui i driver vengono sottoposti a vari test aggiuntivi per garantire la compatibilità. Per ottenere la firma dei driver da parte di Microsoft, lo sviluppatore di hardware deve innanzitutto ottenere un certificato di convalida esteso, che richiede allo sviluppatore di dimostrare la propria identità a un’autorità di certificazione fidata di Windows e di fornire ulteriori garanzie di sicurezza. Lo sviluppatore allega quindi il certificato EV al proprio account Windows Hardware Developer Program. Gli sviluppatori inviano quindi il loro pacchetto di driver a Microsoft per il test. I ricercatori di SentinelOne, una delle tre società di sicurezza che hanno scoperto l’abuso del certificato e lo hanno segnalato privatamente a Microsoft, hanno spiegato:

Il problema principale di questo processo è che la maggior parte delle soluzioni di sicurezza si fida implicitamente di tutto ciò che è firmato solo da Microsoft, in particolare dei driver in modalità kernel. A partire da Windows 10, Microsoft ha iniziato a richiedere che tutti i driver in modalità kernel siano firmati utilizzando il portale Windows Hardware Developer Center Dashboard. Tutto ciò che non è stato firmato attraverso questo processo non può essere caricato nelle versioni moderne di Windows. Sebbene l’intento di questo nuovo requisito fosse quello di avere un controllo e una visibilità più severi sui driver che operano a livello di kernel, gli attori delle minacce si sono resi conto che se riuscissero a eludere il processo avrebbero campo libero per fare ciò che vogliono. Il trucco, tuttavia, consiste nello sviluppare un driver che non risulti dannoso ai controlli di sicurezza implementati da Microsoft durante il processo di revisione.

Mandiant, un’altra società di sicurezza che ha scoperto l’abuso, ha dichiarato che “diverse famiglie di malware distinte, associate a diversi attori delle minacce, sono state firmate attraverso il Windows Hardware Compatibility Program”. I ricercatori della società hanno identificato almeno nove nomi di organizzazioni che abusano del programma. Oltre a ottenere in qualche modo l’accesso ai certificati Microsoft, gli attori delle minacce sono riusciti anche a ottenere certificati EV da autorità di certificazione di terze parti.

Scrivono i ricercatori di Mandiant:

Mandiant ha continuamente osservato gli attori delle minacce utilizzare certificati di firma del codice compromessi, rubati e acquistati illecitamente per firmare il malware, conferendo legittimità e sovvertendo i controlli di sicurezza come i criteri di abilitazione delle applicazioni. I driver con firma di attestazione sfruttano la fiducia concessa dalla CA e la trasferiscono a un file la cui firma Authenticode proviene da Microsoft stessa. Valutiamo con elevata affidabilità che gli attori delle minacce hanno sovvertito questo processo utilizzando certificati di firma del codice EV ottenuti illecitamente per inviare pacchetti di driver attraverso il processo di firma di attestazione e, di fatto, far firmare il proprio malware direttamente da Microsoft.

I certificati EV provenivano principalmente dalle CA Digicert e Globalsign ed erano stati emessi a clienti cinesi. Secondo Mandiant, tutti i certificati EV emessi da Digicert, tranne uno, sono rimasti validi fino a martedì. I driver firmati con i certificati legittimi di Microsoft sono stati utilizzati in attività successive allo sfruttamento, ovvero dopo che gli attori delle minacce avevano già ottenuto i diritti amministrativi sui computer presi di mira. Gli attori delle minacce hanno utilizzato questi driver per terminare processi o servizi utilizzati da vari fornitori di prodotti per la sicurezza degli endpoint. La società di sicurezza Sophos, che ha scoperto l’abuso, ha dichiarato di aver recuperato un elenco associato ai driver firmati. Tra questi vi erano “186 nomi di file di programmi utilizzati da un gran numero di pacchetti software per la sicurezza degli endpoint e per l’EDR, presumibilmente un elenco di processi da colpire”, hanno dichiarato i ricercatori dell’azienda. Sophos ha aggiunto che il driver dannoso analizzato non era in grado di terminare i processi utilizzati dal suo prodotto endpoint.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Attacco hacker alla Federico Secondo? Vero, ma senza danni

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Fonti interne all’Università minimizzano l’accaduto e spiegano in esclusiva a Matrice digitale le cause.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo quanto riportato da Red Hot Cyber, nella giornata del grande attacco informatico che ha colpito l’Italia c’è stato un colpo portato a segno all’università Federico Secondo di Napoli. La notizia dell’attacco ransomware riuscito è stata verificata grazie ad un sistema di rilevamento delle pagine infette su larga scala che ha restituito l’avvenuta infezione ransomware su pc della rete e, su 19 colpi riusciti, uno di questi era del prestigioso ateneo.

Matrice Digitale ha contattato due fonti interne all’università che hanno confermato l’avvenuta infezione, spiegando però che il bersaglio colpito non era un server strategico nella rete perchè di tipo “sandbox” e precisamente un ambiente di prova, spesso slegato dal normale flusso di ambienti predisposti per lo sviluppo e il test delle applicazioni.

La notizia dell’attacco è quindi corretta, così come anche la richiesta del riscatto, ma è doveroso precisare che il bersaglio colpito era in realtà un vasetto di miele messo ad arte dagli accademici per attirare gli attaccanti in una trappola.

Prosegui la lettura

Notizie

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Lo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo Stato, noto come Gamaredon, per i suoi attacchi informatici mirati alle autorità pubbliche e alle infrastrutture informatiche critiche del Paese. La minaccia persistente avanzata, nota anche come Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e UAC-0010, ha un curriculum di attacchi a entità ucraine che risale al 2013. “L’attività continua del gruppo UAC-0010 è caratterizzata da un approccio al download in più fasi e dall’esecuzione di payload dello spyware utilizzati per mantenere il controllo sugli host infetti”, ha dichiarato l’SCPC. “Per il momento, il gruppo UAC-0010 utilizza gli spyware GammaLoad e GammaSteel nelle sue campagne”. GammaLoad è un malware VBScript dropper progettato per scaricare VBScript di livello successivo da un server remoto. GammaSteel è uno script PowerShell in grado di effettuare ricognizioni ed eseguire comandi aggiuntivi. L’obiettivo degli attacchi è più orientato allo spionaggio e al furto di informazioni che al sabotaggio, ha osservato l’agenzia. L’SCPC ha inoltre sottolineato l’evoluzione “insistente” delle tattiche del gruppo, che ha sviluppato nuovamente il proprio set di strumenti malware per non farsi notare, definendo Gamaredon una “minaccia informatica fondamentale”. Le catene di attacco iniziano con e-mail di spear-phishing che contengono un archivio RAR che, una volta aperto, attiva una lunga sequenza comprendente cinque fasi intermedie – un file LNK, un file HTA e tre file VBScript – che alla fine culminano nella consegna di un payload PowerShell.

Le informazioni relative all’indirizzo IP dei server di comando e controllo (C2) sono pubblicate nei canali Telegram che vengono ruotati periodicamente, a conferma di quanto riportato da BlackBerry alla fine del mese scorso. Tutti i dropper VBScript e gli script PowerShell analizzati, secondo l’SCPC, sono varianti del malware GammaLoad e GammaSteel, rispettivamente, e consentono all’avversario di esfiltrare informazioni sensibili. La rivelazione arriva mentre il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha rivelato i dettagli di una nuova campagna dannosa che ha come obiettivo le autorità statali di Ucraina e Polonia. Gli attacchi assumono la forma di pagine web che si spacciano per il Ministero degli Affari Esteri dell’Ucraina, il Servizio di Sicurezza dell’Ucraina e la Polizia polacca (Policja) nel tentativo di indurre i visitatori a scaricare un software che sostiene di rilevare i computer infetti. Tuttavia, quando si avvia il file – uno script batch di Windows chiamato “Protector.bat” – si arriva all’esecuzione di uno script PowerShell in grado di catturare schermate e raccogliere file con 19 estensioni diverse dalla workstation. Il CERT-UA ha attribuito l’operazione a un attore di minacce chiamato UAC-0114, noto anche come Winter Vivern, un gruppo di attività che in passato ha sfruttato documenti Microsoft Excel contenenti macro XLM per distribuire impianti PowerShell su host compromessi. L’invasione dell’Ucraina da parte della Russia nel febbraio 2022 è stata integrata da campagne di phishing mirate, attacchi malware distruttivi e attacchi DDoS (distributed denial-of-service).

L’azienda di sicurezza informatica Trellix ha dichiarato di aver osservato un’impennata di 20 volte negli attacchi informatici basati su e-mail ai settori pubblico e privato dell’Ucraina nella terza settimana di novembre 2022, attribuendo la maggior parte dei messaggi a Gamaredon. Altre famiglie di malware diffuse in modo prominente attraverso queste campagne sono Houdini RAT, FormBook, Remcos e Andromeda, quest’ultimo riproposto dalla banda di hacker Turla per distribuire il proprio malware. “Con il protrarsi della guerra tra Ucraina e Russia, gli attacchi informatici all’energia, al governo e ai trasporti, alle infrastrutture, al settore finanziario e così via proseguono costantemente”, ha dichiarato Trellix. “In tempi di tale panico e disordine, gli aggressori mirano a capitalizzare la distrazione e lo stress delle vittime per sfruttarle con successo”.

Prosegui la lettura

Notizie

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Lattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste previsioni del world economic forum che ha previsto la prossima pandemia cibernetica.

La notizia diffusa agli organi di stampa ha creato molto scompiglio nel mondo IT, tanto da far faticare chi ha provato a fare chiarezza su una mole di informazioni che ha iniziato a circolare dalle prime ore generando molta confusione.

La comunicazione è stata giudicata da molti poco professionale ed istituzionale, se si considera che si tratta di un problema ad una infrastruttura strategica per la sicurezza nazionale.

Attacco ransomware o rischio di attacco ransomware?

la vulnerabilità che ha causato forti preoccupazioni ha riguardato il software di virtualizzazione delle macchine hardware in più unità software WmWare.
una vulnerabilità scoperta in Francia e già risolta dal produttore del software.

Questa vulnerabilità, se non aggiornata, può aprire il computer o il server ad un rischio di esecuzione remota di un file malevolo che può essere vario quanto il numero di varianti che la famiglia di malware offre.

Si sospetta che il potenziale attacco sia finalizzato all’installazione di un ransomware che cripta i dati sul dispositivo con i criminali che successivamente pretendono un riscatto per liberare i files e in molti casi anche per non pubblicarli.

Mentre le notizie parlano di grave rischio nazionale, i numeri dei pc infetti al momento della pubblicazione dell’articolo sono solo 19 e riguardano server appoggiati a diversi provider di rete come Aruba, Tim Business, Fastweb come riferisce l’autore del grafico il ricercatore informatico Emanuele De Lucia interpellato dalla redazione di Matrice Digitale.


I precedenti su questa vulnerabilità riportano ad una ransomware gang specifica, ma secondo l’analista ci si trova dinanzi ad un malware nuovo seppur elementare e quindi difficilmente associabile ad uno specifico gruppo criminale.

La disinformazione dell’agenzia nazionale

il caso della vulnerabilità è stato riportato in data 4 febbraio dopo la scoperta in Francia. Seppur si tratti di una notizia tecnica rilevante negli ambienti IT, bisogna constatare che ogni giorno vengono scoperte vulnerabilità informatiche gravi e lievi e l’allarmismo non è giustificato dai numeri italiani e nemmeno da quelli francesi a quanto pare visto il silenzio che LeMonde ha dedicato nella sua homepage all’evento come da video registrato alle ore 19 circa.


Anche la notizia che avrebbe colpito 120 paesi è fuorviante perché una vulnerabilità di un software colpisce tutti i dispositivi non aggiornati e quindi potenzialmente può colpire tutti i paesi ONU ed anche l’Antartide se vi è una macchina non aggiornata.

Cali di prestazione della rete

Unitamente al panico sugli attacchi ransomware ipotetici e problematici tanto da mettere in difficoltà un intero paese, c’è da evidenziare un calo di prestazioni della rete Internet è nello specifico su alcuni provider. Matrice digitale ha chiesto un parere al ricercatore Odisseus su eventuali cause concatenate con l’infezione da ransomware.

La parte tecnica del ransomware non la conosco, ma potrebbe spegnere i server tra le sue funzioni: i server VMWare possono contenere anche decine di macchine virtuali. Quindi se vanno giu decine di server VMWare – ESX questo puo’ significare che le macchine virtuali che vanno giù siano centinaia. Ecco spiegato il calo di rete. Facendo un esempio pratico, Il pool di connessioni per prima reggeva un carico di 1000 ora regge solo 100.


Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie16 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie19 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza