Sicurezza Informatica
Viasat conferma che i modem satellitari sono stati cancellati con il malware AcidRain
Viasat conferma che i modem satellitari sono stati cancellati con il malware AcidRain
Un nuovo malware che cancella router e modem è stato utilizzato nel cyberattacco che ha preso di mira il servizio satellitare a banda larga KA-SAT per cancellare i modem SATCOM il 24 febbraio, colpendo migliaia di persone in Ucraina e decine di migliaia in tutta Europa.
Il malware, soprannominato AcidRain dai ricercatori di SentinelOne, è progettato per forzare i nomi dei file del dispositivo e cancellare ogni file che può trovare, rendendolo facile da ri-impiegare in attacchi futuri: secondo SentinelOne questo potrebbe suggerire la mancanza di familiarità degli attaccanti con il filesystem e il firmware dei dispositivi mirati o il loro intento di sviluppare uno strumento riutilizzabile.
AcidRain è stato individuato per la prima volta il 15 marzo dopo il suo caricamento sulla piattaforma di analisi del malware VirusTotal da un indirizzo IP in Italia come un binario ELF MIPS a 32 bit utilizzando il nome del file “ukrop”.
Una volta distribuito, passa attraverso l’intero filesystem del router o del modem compromesso. Pulisce anche la memoria flash, le schede SD/MMC e qualsiasi dispositivo virtuale a blocchi che può trovare, utilizzando tutti i possibili identificatori di dispositivi.
“Il binario esegue una pulizia approfondita del filesystem e dei vari file di dispositivi di memorizzazione conosciuti. Se il codice viene eseguito come root, AcidRain esegue una sovrascrittura ricorsiva iniziale e la cancellazione dei file non standard nel filesystem“, hanno spiegato i ricercatori delle minacce di SentinelOne Juan Andres Guerrero-Saade e Max van Amerongen.
Per distruggere i dati sui dispositivi compromessi, il wiper sovrascrive il contenuto dei file con un massimo di 0x40000 byte di dati o utilizza le chiamate di sistema MEMGETINFO, MEMUNLOCK, MEMERASE e MEMWRITEOOB input/output control (IOCTL).
Dopo che i processi di cancellazione dei dati di AcidRain sono completati, il malware riavvia il dispositivo, rendendolo inutilizzabile.
Sulla base del nome del binario AcidRain caricato su VirusTotal, che potrebbe essere un’abbreviazione di “Ukraine Operation“, SentinelOne ha detto che il malware potrebbe essere stato sviluppato esplicitamente per un’operazione contro l’Ucraina e probabilmente utilizzato per cancellare i modem nel cyberattacco KA-SAT.
“L’attore della minaccia ha usato il meccanismo di gestione di KA-SAT in un attacco alla catena di approvvigionamento per spingere un wiper progettato per modem e router“, ha ipotizzato SentinelOne.
“Un wiper per questo tipo di dispositivo sovrascriverebbe i dati chiave nella memoria flash del modem, rendendolo inutilizzabile e bisognoso di reflashing o sostituzione“.
Questo contraddice direttamente un rapporto precedentemente redatto da Viasat sull’incidente di KA-SAT che sostiene di non aver trovato “alcuna prova di compromissione o manomissione del software del modem Viasat o delle immagini del firmware e nessuna prova di interferenze nella catena di fornitura“.
Tuttavia, Viasat ha confermato l’ipotesi di SentinelOne, dicendo che il malware che distrugge i dati è stato distribuito sui modem utilizzando comandi di “gestione legittima“.
L’uso di AcidRain per cancellare i modem è stato confermato anche dal ricercatore di sicurezza Ruben Santamarta che ha scaricato la memoria flash di un modem SATCOM corrotto nell’attacco contro KA-SAT.
Come sostiene SentinelOne, il modello distruttivo osservato da Santamarta corrisponde all’output del metodo wiper di sovrascrittura di AcidRain.
Il fatto che Viasat ha spedito quasi 30.000 modem dall’attacco del febbraio 2022 per riportare i clienti online e continua ancora di più per accelerare il ripristino del servizio, suggerisce anche che la teoria dell’attacco alla catena di fornitura di SentinelOne regge.
Come nota a margine, le IOCTL utilizzate da questo malware corrispondono anche a quelle utilizzate dal plugin wiper ‘dstr‘ del malware VPNFilter, uno strumento dannoso attribuito agli hacker del GRU russo (Fancy Bear o Sandworm).
AcidRain è il settimo malware data wiper distribuito negli attacchi contro l’Ucraina, con altri sei che sono stati utilizzati per colpire il paese dall’inizio dell’anno.
Il Computer Emergency Response Team dell’Ucraina ha recentemente riferito che un data wiper, DoubleZero, è stato distribuito in attacchi contro le imprese ucraine.
Un giorno prima dell’inizio dell’invasione russa dell’Ucraina, ESET ha individuato un malware di cancellazione dei dati, ora noto come HermeticWiper, che è stato utilizzato contro le organizzazioni in Ucraina insieme a esche ransomware.
Il giorno in cui la Russia ha invaso l’Ucraina, hanno anche scoperto un data wiper soprannominato IsaacWiper e un nuovo worm chiamato HermeticWizard utilizzato per far cadere i payload di HermeticWiper.
ESET ha anche individuato un quarto ceppo di malware che distrugge i dati, soprannominato CaddyWiper, un wiper che cancella i dati dell’utente e le informazioni della partizione dai driver allegati e cancella anche i dati nei domini di Windows su cui è distribuito.
Sicurezza Informatica
USA nordcoreani lavorano nell’IT e finanziano armi
Tempo di lettura: 2 minuti. Cinque individui accusati di schemi informatici per finanziare il programma di armi nucleari della Corea del Nord, con conseguenze legali significative. Scopri i dettagli delle accuse e delle sanzioni.
Le autorità statunitensi hanno incriminato cinque individui coinvolti in schemi informatici volti a generare entrate per il programma di armi nucleari della Corea del Nord. Questi schemi prevedevano la frode identitaria e l’infiltrazione nei mercati del lavoro statunitensi per ottenere lavori IT remoti. Tra gli arrestati, una cittadina americana, un uomo ucraino e tre cittadini stranieri sono accusati di diverse attività criminali, tra cui frode e riciclaggio di denaro.
Arizona: accusata di aiutare Nordcoreani per lavori IT remoti
Christina Marie Chapman, 49 anni, di Litchfield Park, Arizona, è stata accusata di aver aiutato cittadini nordcoreani a ottenere lavori IT remoti presso oltre 300 aziende statunitensi, generando milioni di dollari per il programma di missili balistici della Corea del Nord.
Dettagli dello schema
Secondo l’accusa federale, Chapman ha raccolto 6,8 milioni di dollari in questo schema, fondi che sono stati incanalati verso il Dipartimento dell’Industria delle Munizioni della Corea del Nord, coinvolto nello sviluppo di missili balistici. Lo schema prevedeva l’uso delle identità di più di 60 persone residenti negli Stati Uniti per ottenere lavori IT per cittadini nordcoreani presso oltre 300 aziende statunitensi.
Metodi utilizzati
Chapman e i suoi co-cospiratori avrebbero utilizzato informazioni personali compromesse per ottenere questi lavori e hanno gestito un “laptop farm” presso una delle sue residenze per far sembrare che i dipendenti nordcoreani lavorassero dagli Stati Uniti. I laptop venivano forniti dai datori di lavoro e i lavoratori utilizzavano proxy e VPN per apparire come se si connettessero da indirizzi IP statunitensi. Chapman riceveva anche gli stipendi dei dipendenti presso la sua abitazione.
Impatto e conseguenze
Questo complotto ha colpito una varietà di settori, tra cui un’importante rete televisiva nazionale, una principale azienda tecnologica della Silicon Valley, un produttore di difesa aerospaziale, un’iconica casa automobilistica americana, una catena di vendita al dettaglio di alta gamma e una delle aziende di media e intrattenimento più riconoscibili al mondo, tutte Fortune 500.
Nicole Argentieri, capo della Divisione Criminale del Dipartimento di Giustizia, ha sottolineato che questi crimini hanno beneficiato il governo nordcoreano, fornendo un flusso di entrate e, in alcuni casi, informazioni proprietarie rubate dai co-cospiratori. Chapman è stata arrestata mercoledì e, se condannata, potrebbe affrontare fino a 97,5 anni di carcere. In un caso correlato, un uomo ucraino, Oleksandr Didenko, è stato accusato di un complotto simile e potrebbe affrontare fino a 67,5 anni di carcere.
Sicurezza Informatica
Norvegia raccomanda di sostituire le VPN SSL
Tempo di lettura: 2 minuti. Il Centro Nazionale per la Sicurezza Informatica della Norvegia raccomanda di sostituire le VPN SSL con IPsec per prevenire violazioni di sicurezza.
Il Centro Nazionale per la Sicurezza Informatica della Norvegia (NCSC) ha raccomandato di sostituire le soluzioni SSL VPN/Web VPN con alternative più sicure a causa della continua sfruttamento delle vulnerabilità associate a questi dispositivi di rete.
Raccomandazioni e tempistiche
L’NCSC consiglia alle organizzazioni di completare la transizione entro il 2025, mentre quelle soggette alla “Safety Act” o che operano in infrastrutture critiche dovrebbero adottare alternative più sicure entro la fine del 2024. La raccomandazione principale è di passare a Internet Protocol Security (IPsec) con Internet Key Exchange (IKEv2).
Problemi delle VPN SSL
Le VPN SSL/WebVPN forniscono accesso remoto sicuro utilizzando i protocolli SSL/TLS, creando un “tunnel di crittografia” tra il dispositivo dell’utente e il server VPN. Tuttavia, le implementazioni di SSLVPN non seguono uno standard unico, portando a numerose vulnerabilità sfruttate dai hacker per violare le reti. Esempi recenti includono le vulnerabilità di Fortinet e Cisco sfruttate da gruppi di hacker come Volt Typhoon e le operazioni di ransomware Akira e LockBit.
Vantaggi di IPsec con IKEv2
IPsec con IKEv2 offre maggiore sicurezza crittografando e autenticando ogni pacchetto di dati e riducendo il margine di errore di configurazione rispetto alle soluzioni SSLVPN. Anche se IPsec non è privo di difetti, rappresenta una riduzione significativa della superficie di attacco per incidenti di accesso remoto sicuro.
Misure proposte
Le misure proposte includono:
- Riconfigurazione o Sostituzione delle Soluzioni VPN Esistenti: Migrare tutti gli utenti e i sistemi al nuovo protocollo.
- Disabilitazione delle Funzionalità SSLVPN: Blocco del traffico TLS in ingresso.
- Autenticazione Basata su Certificati: Migliorare l’autenticazione per l’accesso remoto.
Misure temporanee
Per le organizzazioni che non possono adottare immediatamente IPsec con IKEv2, l’NCSC suggerisce misure temporanee come il logging centralizzato delle attività VPN, restrizioni geografiche rigorose e il blocco dell’accesso da provider VPN, nodi di uscita Tor e provider VPS.
L’NCSC ha emesso queste raccomandazioni per migliorare la sicurezza delle reti aziendali e prevenire ulteriori violazioni. L’adozione di soluzioni più sicure come IPsec con IKEv2 rappresenta un passo importante per proteggere le infrastrutture critiche e i dati sensibili dalle minacce informatiche.
Sicurezza Informatica
Turla usa Lunar contro le agenzie governative europee
Tempo di lettura: 2 minuti. Hacker russi utilizzano i nuovi malware LunarWeb e LunarMail per violare le agenzie governative europee nella ricerca di Eset
Ricercatori di sicurezza hanno scoperto due nuove backdoor, denominate LunarWeb e LunarMail, utilizzati per compromettere istituzioni diplomatiche di un governo europeo nel Medio Oriente e questi malware, attivi dal 2020 sotto il ceppo di Lunar, sono attribuiti all’APT sponsorizzato dallo stato russo, Turla.
Catena di attacco Lunar
Secondo il rapporto di ESET, l’attacco inizia con email di spear-phishing contenenti file Word con macro dannose per installare la backdoor LunarMail. Questo stabilisce la persistenza creando un componente aggiuntivo di Outlook che si attiva ogni volta che il client di posta viene avviato.
I ricercatori hanno anche osservato l’uso potenziale di uno strumento di monitoraggio di rete open-source mal configurato, Zabbix, per distribuire il payload LunarWeb. Questo componente viene eseguito tramite una richiesta HTTP con una password specifica, decrittando ed eseguendo i componenti del loader e del backdoor.
Funzionamento della backdoor Lunar
LunarWeb e LunarMail sono progettati per una sorveglianza prolungata e nascosta, il furto di dati e il mantenimento del controllo sui sistemi compromessi. LunarWeb è utilizzato sui server, emulando traffico legittimo e nascondendo comandi in file di immagini tramite steganografia.
LunarMail si installa su workstation con Microsoft Outlook, usando un sistema di comunicazione basato su email per lo scambio di dati con il server C2.
Tecniche di persistenza e attacco
I malware Lunar utilizzano tecniche sofisticate per mantenere la loro presenza sui dispositivi infetti, inclusi estensioni delle policy di gruppo, sostituzione di DLL di sistema e distribuzione come parte di software legittimi. I payload vengono decrittati da un loader chiamato LunarLoader usando cifrature RC4 e AES-256.
Attribuzione e sofisticazione degli attacchi
Le somiglianze nei TTP (tattiche, tecniche e procedure) osservate indicano che il toolset Lunar è stato sviluppato e operato da individui multipli, con vari gradi di sofisticazione nelle compromissioni. Gli attacchi più recenti hanno rivelato che i backdoor sono stati utilizzati in operazioni non rilevate dal 2020.
Indicatori di compromissione
ESET ha fornito una lista di indicatori di compromissione (IoC) per file, percorsi, rete e chiavi di registro osservati negli ambienti compromessi. La lista completa è disponibile qui.
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- L'Altra Bolla1 settimana fa
Meta arriva l’intelligenza artificiale per la Pubblicità
- L'Altra Bolla1 settimana fa
TikTok: azione legale contro Stati Uniti per bloccare il divieto
- L'Altra Bolla1 settimana fa
Meta testa la condivisione incrociata da Instagram a Threads
- L'Altra Bolla1 settimana fa
X sotto indagine dell’Unione Europea
- Robotica6 giorni fa
Come controllare dei Robot morbidi ? MIT ha un’idea geniale
- Smartphone1 settimana fa
Xiaomi 14 e 14 Ultra, problemi di condensa nelle fotocamere
- Smartphone1 settimana fa
Google Pixel 8a vs Pixel 8: quale scegliere?