Categorie
Sicurezza Informatica

Ransomware BlackCat, svelata la nuova tecnica di elusione

Tempo di lettura: 3 minuti. Forniti i dettagli su una nuova capacità utilizzata principalmente per la fase di evasione della difesa

Tempo di lettura: 3 minuti.

I ricercatori di sicurezza di Trend Micro hanno osservato, dal mese di febbraio 2023, una campagna di distribuzione del ransomware BlackCat che sfrutta nuove tecniche di elusione dei meccanismi di sicurezza tramite l’utilizzo di driver per sistemi operativi Windows opportunamente allestiti.

La catena d’attacco

La nostra analisi fa luce su questa nuova capacità, che implica l’uso di un driver del kernel firmato per l’evasione“, si legge nel rapporto.

Secondo i ricercatori gli operatori ransomware solitamente prima di rilasciare il payload finale, come attività preliminari che comportano la compromissione del rilevamento, utilizzerebbero approcci diversi per firmare driver del kernel malevolmente predisposti, abusando di portali di firma Microsoft, utilizzando certificati rubati o ricorrendo a servizi clandestini.

Possibili scenari per firmare codice Microsoft (Fonte Trend Micro)

In particolare la kill chain prevista BlackCat prevederebbe la distribuzione di un agent malevolo sui dispositivi target al fine di rilasciare e caricare un driver opportunamente predisposto per il kernel di Windows all’interno di una cartella temporanea di sistema. Tale driver, nonostante risulti firmato con una firma digitale revocata, verrebbe correttamente caricato dal sistema operativo Windows permettendo di utilizzare alcune chiamate di sistema tramite l’esposizione di interfacce IOCTL (Device Input and Output Control). Ciò consentirebbe all’agent l’esecuzione di 10 funzioni codificate, ognuna delle quali implementa per una attività specifica. Nella fattispecie l’impiego di questo driver per kernel di Windows (anche offuscato tramite il tool “Safengine Protector v2.4.0.0” per prevenire eventuali analisi statiche del codice), eseguito con i massimi privilegi, consentirebbe l’interruzione di qualsiasi processo in esecuzione, compresi quelli di sicurezza.

Elenco delle funzioni codificate (Fonte Trend Micro)

Raccomandazioni

Gli esperti ritengono che questi tipi di minacce “non scompariranno presto dai toolkit degli attori delle minacce” soprattutto perché sapere agire a basso livello Kernel permette di eludere i sistemi protezione EPP (Endpoint Protection Platform) e EDR (Endpoint Detection and Response), consentendo di compromettere le difese prima che i payload effettivi vengano lanciati negli ambienti target. Pertanto per la protezione generale dagli attacchi ransomware, raccomandano alle organizzazioni di stabilire una solida strategia di difesa secondo le consuete linee guida:

  • aggiornare periodicamente sistemi e applicazioni, mantenere un solido piano di gestione delle patch; 
  • utilizzare l’autenticazione a più fattori per gli account amministrativi critici, rendendo più difficile per gli aggressori abusare di credenziali compromesse per ottenere l’accesso al sistema;
  • disattivare gli account amministrativi convenzionali e limitare gli accessi remoti, qualora non protetti tramite autenticazione a più fattori;
  • segmentare la rete tenendo separati e isolati i sistemi critici;
  • custodire adeguatamente le copie di sicurezza, adottando strategie di backup e ripristino;
  • integrare nella cultura aziendale la consapevolezza della sicurezza e delle buone regole di condotta, verificandone l’attuazione con audit periodici.

Lo CSIRT dal canto suo raccomanda inoltre di valutare l’implementazione sugli apparati di sicurezza degli IoC resi disponibili da Trend Micro.

IoC (Fonte Trend Micro)

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version