Categorie
Notizie

Un ransomware sviluppato in 4 ore dopo l’infezione. E’ stato Conti?

Tempo di lettura: 2 minuti.

L’attacco è iniziato con un payload IcedID distribuito su un endpoint lato utente e ha portato all’esecuzione del ransomware Quantum solo tre ore e 44 minuti dopo. I ricercatori di DFIR Report lo hanno descritto come uno degli attacchi ransomware più veloci che hanno osservato fino ad oggi.

In un attacco ransomware Ryuk nell’ottobre 2020, gli attori della minaccia hanno iniziato a crittografare i dati della vittima solo 29 ore dopo la violazione iniziale, ma il tempo medio di permanenza globale per il ransomware è di circa 5 giorni, secondo il rapporto M-Trends 2022 di Mandiant.

Una volta che il ransomware è stato eseguito, tuttavia, i dati della vittima possono essere criptati in pochi minuti. Un recente rapporto di Splunk mostra che il ransomware ha bisogno di una media di 43 minuti per crittografare i dati, mentre il tempo di crittografia più veloce è inferiore a 6 minuti.

Il payload di IcedID nell’incidente del ransomware Quantum analizzato era contenuto in un’immagine ISO che è stata probabilmente consegnata via e-mail. Il malware era nascosto sotto forma di un file chiamato “documento“, che era un file LNK progettato per eseguire una DLL (IcedID).

Una volta che la DLL è stata eseguita, numerose attività di scoperta sono state processate sfruttando varie utilità integrate di Windows, ed è stata creata un’attività pianificata per ottenere la persistenza.

Circa due ore dopo la compromissione iniziale, Cobalt Strike è stato distribuito all’interno dell’ambiente della vittima, il che ha permesso agli attaccanti di iniziare l’attività “hands-on-keyboard“.

Successivamente, i criminali informatici hanno iniziato ad eseguire la ricognizione della rete, compresa l’identificazione di ogni host all’interno dell’ambiente e la struttura della directory attiva dell’organizzazione vittima.

Gli aggressori hanno anche impiegato Cobalt Strike per estrarre le credenziali e le hanno testate per eseguire attività di scoperta WMI in remoto. Le credenziali hanno permesso all’avversario di stabilire connessioni RDP (Remote Desktop Protocol) a un server di destinazione, sul quale hanno tentato di distribuire Cobalt Strike Beacon.

L’attore della minaccia si è poi collegato ad altri server all’interno dell’ambiente, sempre utilizzando RDP, dopo di che ha preparato la distribuzione del ransomware Quantum su ogni host. WMI e PsExec sono stati utilizzati per eseguire il ransomware in remoto.

L’attore della minaccia ha rilasciato una nota di riscatto in cui ha affermato che i dati sono stati rubati dall’ambiente, ma i ricercatori di The DFIR Report non hanno trovato alcuna prova di esfiltrazione palese dei dati. Tuttavia, IcedID o Cobalt Strike potrebbe essere stato utilizzato per la trasmissione dei dati.

Nasser Fattah, presidente del comitato direttivo del Nord America di Shared Assessments, ha notato che “la velocità con cui l’avversario è stato in grado di sfruttare una macchina compromessa è stata incredibilmente repentina“. Tuttavia, altri hanno sottolineato che questi tipi di attacchi sono sempre più comuni.

Purtroppo, questo tipo di ransomware accelerato sta diventando sempre più comune“, ha detto il team di threat intelligence di Tanium a SecurityWeek. “Infatti, Conti ha sfruttato una tecnica simile tre settimane fa, utilizzando immagini ISO, così come il malware IcedID come vettore di infezione iniziale. Anche se è preoccupante, questo recente attacco ransomware Quantum non sta battendo alcun record e non sarà la prima, o l’ultima volta che vedremo qualcosa di simile“.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version