Lorenz: attacco ransomware a distanza di mesi

  News, Rassegna Stampa, Security
image_pdfimage_print


I ricercatori di sicurezza di S-RM hanno scoperto una modalità di comportamento piuttosto estremo, che denota molta pazienza, pianificazione e fiducia nei propri mezzi.

I criminali informatici hanno infatti sfruttato alcune vulnerabilità per collocare backdoor quando c’era l’occasione, per poi tornare e colpire molto tempo dopo, quando la vittima aveva applicato gli aggiornamenti di sicurezza che nel frattempo erano stati prodotti e distribuito.

Nello specifico, il caso è un attacco ransomware portato dal gruppo Lorenz che è stato completato mesi dopo che i criminali avevano ottenuto l’accesso alla rete della vittima utilizzando un exploit per un bug critico in un sistema di telefonia.

La semina della backdoor

I ricercatori della società di consulenza S-RM hanno stabilito che i criminali avevano violato la rete delle vittime cinque mesi prima di iniziare a rubare dati e crittografare i sistemi.

La vulnerabilità utilizzata dagli attaccanti era un bug critico nell’infrastruttura di telefonia Mitel (CVE-2022-29499) che consente l’esecuzione di codice remoto. La patch per questa vulnerabilità è stata rilasciata a luglio ma i criminali avevano già installato una backdoor una settimana prima.

La backdoor era costituita da una singola riga di codice PHP che ascoltava le richieste HTTP POST con due parametri: “id”, che fungeva da credenziale per l’accesso al sistema, e “img” che includeva i comandi da eseguire.

Gli hacker hanno nascosto la backdoor in una directory legittima sul sistema, con una denominazione apparentemente inoffensiva (“twitter_icon_”) e l’hanno lasciata dormire per cinque mesi. Quando erano pronti, hanno utilizzato la backdoor per distribuire il ransomware Lorenz nel giro di 48 ore.

Verificare le intrusioni

Secondo i ricercatori di S-RM, il lungo intervallo di lunga inattività potrebbe essere dovuto al fatto che il gruppo ransomware abbia acquistato l’accesso alla rete da un broker o che abbia un ramo dedicato all’acquisizione dell’accesso iniziale.

Per questo motivo, i ricercatori sottolineano che aggiornare i software all’ultima versione al momento giusto è un passo importante nella difesa della rete, ma nel caso di vulnerabilità critiche, le aziende dovrebbero anche tenere sotto controllo il loro ambiente per evidenziare tentativi di exploit e possibili intrusioni.

La revisione dei registri, la ricerca di accessi o comportamenti non autorizzati e il monitoraggio della rete alla ricerca di traffico inatteso potrebbero infatti rivelare un’intrusione capace di sopravvivere agli aggiornamenti di sicurezza.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/01/12/lorenz-attacco-ransomware-a-distanza-di-mesi/?utm_source=rss&utm_medium=rss&utm_campaign=lorenz-attacco-ransomware-a-distanza-di-mesi