Black Basta ha colpito più di 500 organizzazioni nel mondo


Dalla sua prima identificazione nell’aprile 2022 a oggi, il gruppo ransomware Black Basta e i suoi affiliati hanno colpito più di 500 organizzazioni in tutto il mondo: a dirlo è un report congiunto dell’FBI, della CISA, del Dipartimento della Salute e dei Servizi Umani U.S.A. e del Multi-State Information Sharing and Analysis Center (MS-ISAC), un centro di raccolta e condivisione di informazioni di cybersecurity sul territorio statunitense.

Il report spiega che il ransomware e le sue varianti hanno colpito almeno 12 settori critici su 16, incluso quello sanitario, nel Nord America, in Europa e in Australia.

Black Basta e gli affiliati utilizzano il phishing e l’exploit di vulnerabilità note per ottenere l’accesso iniziale ai sistemi e poi seguono un modello a doppia estorsione, esfiltrando e cifrando i dati. Per spostarsi lateralmente, gli attaccanti usano tool come BITSAdmin e PsExec, e in alcuni casi strumenti come Splashtop, Screen Connect e Cobalt Strike per l’accesso remoto.

In seguito gli affiliati usano tool per lo scraping di credenziali come Mimikatz e procedono con l’escalation dei privilegi. Il report evidenzia che in alcuni casi gli attaccanti hanno sfruttato anche le vulnerabilità ZeroLogon, NoPac e PrintNightmare per l’escalation dei privilegi locale e di Windows Active Domain.

ransomware

Pixabay

I dati vengono cifrati con algoritmo ChaCha20 con chiave pubblica RS-4096, risultando in un file con estensione .basta. Nel sistema viene inoltra lasciata una nota di riscatto chiamata readme.txt.

Nella nota del riscatto non viene specificata la quota da inviare né le istruzioni di pagamento, ma un codice univoco e le indicazioni per contattare il gruppo tramite un URL .onion e ricevere dettagli sul pagamento. Generalmente le aziende devono pagare il riscatto entro 10-12 giorni prima che il gruppo pubblichi i dati ottenuti su Basta news, il sito TOR del gruppo.

Per proteggersi da Black Basta e in generale dagli attacchi ransomware, il report ricorda l’importanza di mantenere aggiornati i sistemi e le applicazioni con gli ultimi aggiornamenti dei vendor, implementare l’autenticazione multi-fattore, avere dei piani di backup solidi e istruire la forza lavoro sui tentativi di phishing per rafforzare la prima linea di difesa.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/05/14/black-basta-ha-colpito-piu-di-500-organizzazioni-nel-mondo/?utm_source=rss&utm_medium=rss&utm_campaign=black-basta-ha-colpito-piu-di-500-organizzazioni-nel-mondo




I siti di phishing legati a USPS ricevono più richieste del dominio legittimo


Lo United States Postal Service (USPS), l’agenzia responsabile del servizio di posta degli Stati Uniti, è tra gli obiettivi preferiti dalle campagne di phishing: una recente analisi di Akamai ha rivelato che il volume di richieste fatte ai siti falsi legati al dominio USPS è uguale a quello destinato al sito legittimo.

In alcuni casi, soprattutto nei periodi di festa, il numero di richieste effettuate ai siti scam era addirittura maggiore di quelle inviate al dominio effettivo. Le campagne di phishing contro agenzie di spedizioni non sono una novità, ma in questo caso i numeri rivelano una situazione preoccupante.

I ricercatori hanno aggregato le richieste dirette a diversi siti di phishing, come usps-post.world, uspspost.me o usps-postoffices.top tra i principali, e, comparandole con quelle dirette al dominio legittimo dell’Agenzia, hanno evidenziato lo stesso numero di query; nel dettaglio, si parla di 1.181.235 richieste al sito legittimo contro 1.128.146 ai siti falsi (51,15% contro 48.85%).

phishing usps

Pixabay

Nei periodi delle festività, in particolare nel mese di novembre (Ringraziamento e Black Friday) e a metà dicembre, le richieste dirette ai siti scam superano di gran lunga quelle verso il sito usps.com. Gli attaccanti sfruttano il fatto che molte più persone ordinano e aspettano pacchi in quei periodi e programmano le loro campagne di conseguenza.

“Le festività sono anche un periodo particolarmente impegnativo per le persone, il che significa che potrebbero essere più propense a commettere errori che altrimenti non farebbero, come cliccare su messaggi scam” spiegano i ricercatori di Akamai. In diversi casi il team di Akamai ha individuato domini attivi solo nei periodi di festa e poi sospesi dagli attaccanti.

Come accade per la maggior parte delle campagne di phishing, gli attaccanti hanno usato la tecnica del combosquatting che consiste nell’usare il nome di un brand conosciuto per dare un senso di familiarità alle vittime e ingannarle più facilmente. 

Il consiglio è di controllare attentamente il dominio che si sta visitando e di non cliccare su link contenuti in messaggi sospetti contenenti offerte o promozioni fin troppo vantaggiose, anche se il nome del brand è famigliare.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/04/29/i-siti-di-phishing-legati-a-usps-ricevono-piu-richieste-del-dominio-legittimo/?utm_source=rss&utm_medium=rss&utm_campaign=i-siti-di-phishing-legati-a-usps-ricevono-piu-richieste-del-dominio-legittimo




Il settore sanitario è l’obiettivo principale degli infostealer


La sanità viene presa di mira dagli infostealer: a dirlo è l’ultimo report sulle minacce di settore di Netskope Threat Labs. Secondo l’analisi, gli infostealer sono stati la principale famiglia di malware usata per colpire il settore sanitario negli ultimi 12 mesi.

La sanità è anche il settore più colpito nel 2023 dalle “mega violazioni”, ovvero campagne in cui sono stati rubati più di un milione di record. Oltre ai ransomware, gli attaccanti sfruttano gli infostealer per sottrarre dati preziosi su organizzazioni e pazienti per poi ricattare le vittime al fine di ottenere un riscatto. Cl0p è stato tra i gruppi più attivi nel prendere di mira le organizzazioni sanitarie e di assicurazione sanitaria, sfruttando la nota vulnerabilità di MOVEit.

“Gli infostealer sono tra le principali minacce per il settore sanitario e ciò si riflette nel fatto che nel corso del 2023 molte organizzazioni sanitarie sono state bersaglio di mega violazioni e tra i principali obiettivi della massiccia campagna Clop che sfrutta la vulnerabilità CVE-2023- 34362. Naturalmente questo modus operandi non sorprende considerando le tipologie di dati personali gestite da queste organizzazioni, ma è particolarmente efficace perché gli attaccanti non devono necessariamente crittografare i dati in un attacco in stile ransomware, ma esfiltrano le informazioni rubate e le usano per ricattare la vittima (o i suoi clienti/pazienti)” spiega Paolo Passeri. Cyber Intelligence Principal di Netskope.

Paolo Passeri, Cyber Intelligence Principal di Netskope. Credits: Netskope

Paolo Passeri, Cyber Intelligence Principal di Netskope. Credits: Netskope

Sanità e infostealer: il cloud usato per distribuire malware

L’analisi di Netskope ha evidenziato anche che nel settore sanitario i download di malware da applicazioni cloud sono aumentati nel 2023, ma si sono stabilizzati nel secondo semestre dell’anno: dopo un picco del 50% a giugno, il numero di download ha chiuso l’anno con un 40% del totale.

La sanità è comunque il settore con la percentuale più bassa di malware provenienti dal cloud negli ultimi 12 mesi, posizionandosi dietro a settori quali telecomunicazioni, servizi finanziari, manifatturiero, retail, tecnologia ed enti di pubblica amministrazione. In generale, le applicazioni cloud sono sempre più usate per distribuire malware poiché permettono agli attaccanti di eludere i controlli di sicurezza basati su blacklist e il monitoraggio del traffico.

Microsoft OneDrive rimane l’applicazione più popolare per distribuire malware nel settore sanitario, anche se il suo utilizzo è stato molto inferiore rispetto ad altri settori. OneDrive è comunque la piattaforma più usata in ogni settore per attacchi malware grazie soprattutto alla sua popolarità.

Subito dopo OneDrive, tra le applicazioni più usate per distribuire malware nella sanità troviamo Slack. La piattaforma di messaggistica è seconda per upload di dati ma quinta per download, un valore comunque più alto rispetto ad altri settori. Slack viene usata spesso anche come server C2 perché le sue API forniscono un meccanismo flessibile per esfiltrare dati sensibili.

“Malware e infostealer non dovrebbero essere l’unica preoccupazione per il settore sanitario: campagne come quella orchestrata dal gruppo Clop indicano che devono essere considerati anche i rischi provenienti dalla supply chain, applicando alle terze parti la stessa strategia Zero Trust utilizzata internamente all’organizzazione” ha concluso Passeri.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/03/27/il-settore-sanitario-e-lobiettivo-principale-degli-infostealer/?utm_source=rss&utm_medium=rss&utm_campaign=il-settore-sanitario-e-lobiettivo-principale-degli-infostealer




L’Italia è il quarto Paese più colpito dai ransomware in Europa


Nel 2023 i ransomware hanno colpito migliaia di organizzazioni in tutta Europa: secondo il rapporto annuale “Hi-Tech Crime Trends” di Group-IB, nella regione il numero di attacchi ransomware è cresciuto del 52%, con l’Italia al quarto posto tra i Paesi più colpiti da queste campagne, dopo il Regno Unito, la Francia e la Germania. Nel nostro Paese sono state 128 le aziende colpite dai ransomware nel 2023, circa l’11% del totale.

L’Europa è stata la seconda regione più colpita a livello globale dopo il Nord America, con 1.186 aziende che hanno visto i propri dati pubblicati sui forum del dark web, una crescita significativa rispetto alle 782 del 2022.

Il settore manifatturiero è stato il più bersagliato dai ransomware, seguito dal settore immobiliare e al terzo posto dalla logistica. I gruppi ransomware più attivi sono stati LockBit, responsabile del 26% degli attacchi in Europea, Play (9%) e Black Basta (7%).

ransomware

Pixabay

Non solo ransomware: Europa minacciata dagli APT

Nel 2023 l’Europa è stata presa di mira anche da gruppi APT: Group-IB ha attribuito 523 attacchi ad attori APT sponsorizzati da Stati terzi provenienti da tutto il mondo. Gli Stati europei hanno subito in totale 108 attacchi informatici da gruppi finanziati dai governi, in particolare da Lazarus, Mustang Panda, APT41 e Sandman, tutti provenienti dall’Asia orientale, ma anche da APT28, BlackEnergy, Gamarend, Turla e Callisto, gruppi della regione della Comunità degli Stati Indipendenti.

Non stupisce che l’Ucraina sia al primo posto nella lista delle vittime di attacchi di gruppi APT con 31 incidenti censiti. A seguire troviamo la Polonia con 11 attacchi, e la Germania, la Francia e l’Italia con 6 attacchi ciascuno.

I gruppi hanno colpito per lo più organizzazioni governative e militari; ciò, sottolinea GROUP-IB, riflette l’interesse dei gruppi verso le aree che influenzano la sicurezza nazionale e la politica estera.

Ransomware e IAB: cala l’attività dei broker

Nonostante i ransomware siano stati la minaccia principale in Europa, il report ha evidenziato una leggera flessione nelle attività degli Inital Access Broker (IAB), ovvero i gruppi che vendono accessi iniziali alle reti aziendali per eseguire questi tipi di attacchi.

Nel 2023 in Europa sono stati commercializzati 628 accessi a reti aziendali, registrando un calo del 7% rispetto al 2022 (674 offerte). I 5 Paesi europei più presi di mira dagli IAB sono stati Regno Unito (111), Francia (83), Spagna (70), Germania (63) e Italia (62).

Per quanto riguarda i settori, quello dei servizi professionali è stato il più colpito nel 2023: le offerte di accesso raddoppiate rispetto al 2022, per un totale di 52 (8% di tutte le offerte riferite alla regione). A seguire troviamo il settore manifatturiero con 44 offerte (7%), il commercio e lo shopping con 37 offerte (6%).

Le offerte di accesso VPN sono diminuite del 50%, mentre quelle di account RDP sono aumentate del 34%; le offerte di accesso con privilegi utente, invece, sono aumentate del 35%.

L’IAB più attivo nella regione è stato mazikeen, un nuovo attore attivo da gennaio 2023. Nella quasi totalità dei casi mazikeen ha venduto l’accesso alle reti aziendali tramite account RDP compromessi (98%). Un terzo delle vittime di mazikeen è costituito da aziende con sede in Europa. Quasi tutte le offerte contenevano informazioni su Paese, settore, privilegi di accesso, livello di accesso e sistemi antivirus utilizzati.

Secondo le analisi di Group-IB, makizeen sarebbe una donna russa. Il cybercriminale sul dark web dichiara di non scansionare le reti aziendali messe in vendita e di non aver ottenuto persistenza in esse.

Pixabay

Cresce l’uso di infostealer

Gli infostealer sono diventati uno degli strumenti preferiti dai cyberattaccanti per ottenere più informazioni possibili sulle vittime e sulle reti aziendali. I tool riescono a ottenere le credenziali salvate nei browser, i dettagli delle carte di credito, le informazioni dei portafogli di criptovalute, i cookie, la cronologia di navigazione e altre informazioni dai browser installati sui computer infetti.

Molti cybercriminali fanno usi degli Underground Clouds of Logs (UCL), servizi speciali che forniscono accesso a informazioni riservate compromesse, per la maggior parte ottenute da infostealer. Nell’ultimo anno, il numero di host infetti in Europa i cui log sono stati pubblicati su UCL è aumentato del 23%, superando le 250.000 unità.

La Spagna è in testa con un’impennata del numero di host su UCL del 48% (31.665), mentre al secondo posto c’è la Francia, con 25.873 host. La Polonia conclude la top tre dei Paesi più colpiti in Europa con un aumento del 6% (23.393). L’Italia figura al quinto posto della classifica con 22.309 host su UCL.

Nel 2023 i tre principali infostealer che hanno attaccato gli utenti in Europa sono stati RedLine, META e Raccoon. Vidar, l’infostealer più diffuso del 2022, è sceso alla quarta posizione.

In crescita anche la distribuzione di informazioni nei “mercati sommersi”, dove, al contrario degli UCL, i dati vengono messi in vendita. Anche in questo caso tra gli infostealer più attivi ci sono Raccoon e RedLine, insieme a LummaC2. Relativamente a questo mercato, l’Italia è al secondo posto tra i Paesi con il maggior numero di log in vendita (72.138), seconda solo alla Spagna.

Aumentano i casi di data leak

Infine, il report di Group-IB ha evidenziato 386 nuovi casi di data leak i cui contenuti risultano pubblicamente accessibili, con oltre 292.034.484 milioni di stringhe relative a dati di utenti. Francia, Spagna e Italia sono stati i Paesi più colpiti con, rispettivamente, 64, 62 e 52 casi di fughe di dati.

Gli indirizzi e-mail, i numeri di telefono e le password rappresentano le informazioni più preziose per i cybercriminali, utilizzabili in diversi tipi di attacchi. Di tutti i dati trapelati,  140.642.816 voci contenevano indirizzi e-mail; inoltre, sono state trafugate 9.784.230 password e 157.074.355 record relativi a numeri di telefono.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/02/28/italia-e-il-quarto-paese-piu-colpito-dai-ransomware-in-europa/?utm_source=rss&utm_medium=rss&utm_campaign=italia-e-il-quarto-paese-piu-colpito-dai-ransomware-in-europa




Botnet e infostealer: Swascan fa il punto sulla sicurezza delle istituzioni finanziarie italiane


Le botnet sono reti di computer infetti controllati da un attaccante, detto “botmaster”. Si formano quando i dispositivi vengono infettati da del malware, spesso attraverso email di phishing o download dannosi. Una volta infetti, i computer diventano dei “bot” controllabili a distanza e collegati a server di comando e controllo.

Le botnet sono utilizzate per varie attività illecite come l’invio di spam, attacchi DDoS, furto di dati, diffusione di malware e mining di criptovalute. Disattivarle è complicato e richiede la collaborazione di più entità nel campo della sicurezza informatica. Spesso, tra l’altro, gli utenti non si rendono conto che i loro dispositivi sono parte di una botnet.

Un eszercito di robot

Gli infostealer, d’altra parte, sono malware progettati per rubare dati sensibili da dispositivi compromessi, inclusi dati personali e finanziari, credenziali di accesso e documenti. Operano discretamente, infiltrandosi tramite email infette, download dannosi o sfruttando vulnerabilità del software. Una volta installati, raccolgono informazioni e le inviano silenziosamente a server controllati dagli hacker.

La combinazione di botnet e infostealer consente dunque di orchestrare attacchi complessi e di accedere a un’ampia gamma di informazioni preziose. Secondo l’analisi di Swascan, azienda di cybersecurity italiana parte integrante di Tinexta Cyber (Tinexta S.P.A), su 30 banche tra il 2022 e il 2023 si è registrato un significativo aumento di attacchi causati da infezioni di InfoStealer, con un totale negli ultimi due anni di 48.565 dispositivi compromessi. Più nel dettaglio, si è passati dai 19.806 casi di esfiltrazione di credenziali avvenute tramite InfoStealer nel 2022, ai 28.759 nel 2023.

L’analisi mostra un aumento del 45.2% dei dispositivi infetti e una diminuzione nell’uso di combolist, ossia elenchi di nomi utente e password rubati, spesso utilizzati dai criminali informatici per condurre attacchi di forza bruta o di credential stuffing (riutilizzo di credenziali già usate su altri siti). Secondo Swascan, questo fenomeno segna un cambio nelle strategie degli attaccanti.

Esame dei dispositivi infetti e delle violazioni di dati presso istituzioni finanziarie italiane

L’analisi di Swascan si focalizza sulla valutazione delle minacce informatiche che compromettono la sicurezza dei dati bancari, esaminando tre categorie di botnet: Botnet-internal, Botnet-external e Botnet-other.

Botnet-internal comprende dispositivi infetti all’interno delle banche, dalle quali sono state sottratte credenziali associate a indirizzi email aziendali o per l’accesso a domini e portali interni. Botnet-external riguarda dispositivi esterni infetti, inclusi clienti e visitatori dei siti bancari. Botnet-other include i cookie e i dati di compilazione automatica legati ai domini bancari.

Durante l’analisi del 2022-2023 sulle banche più rilevanti, si è registrato un aumento significativo nel numero di dispositivi infetti, con un totale di 51.971 dispositivi colpiti da Infostealer. Di questi, 17.350 sono stati infettati nel 2022, con un incremento a 26.308 nel 2023 (51.63%).

Dispositivi infetti da cui sono state esfiltrate credenziali (2022-2023). Fonte: Swascan.

I dispositivi infetti (botnet-internal) sono stati in tutto 1243. Di questi, 712 hanno subito il furto di credenziali email aziendali e 531 di credenziali di dominio Active Directory, essenziali per la gestione degli utenti nelle reti aziendali Windows.

L’analisi delle banche meno rilevanti ha identificato 14.184 dispositivi compromessi, inclusi interni ed esterni ai portali bancari. Concentrandosi sui dispositivi da cui sono state rubate le credenziali, il numero totale è di 6.539, con 187 dispositivi interni infetti e 6.352 esterni.

Tra questi 187 casi, sono state sottratte 106 credenziali legate a email aziendali utilizzate per accedere a portali sia interni che esterni alle organizzazioni esaminate e 81 credenziali di account del dominio Active Directo

Data Breach e InfoStealer: trend e impatto sulle banche italiane

Dal 2016, si sono verificati 38.174 data breach che hanno coinvolto utenti interni, con 712 account email colpiti da InfoStealer e 37.462 account email presenti in combolist. Va precisato che questo numero comprende sia gli account aziendali direttamente compromessi dagli InfoStealer sia quelli trovati nelle combolist, contando più volte gli stessi account se presenti in più combolist.

Si è notata una significativa riduzione dei data breach nel 2023, con 2.042 casi, rispetto ai 10.166 del 2022, indicando un calo del 79.8%. Nel 2023, sono state scoperte 1.062 email di utenti interni nelle combolist, una diminuzione dell’88.1% rispetto alle 8.945 email del 2022. Questo suggerisce un cambiamento nella strategia dei criminali informatici, con un maggiore interesse verso le credenziali rubate da InfoStealer.

L’analisi sulle 15 banche più rilevanti ha rivelato 51.971 dispositivi infettati da botnet, escludendo i dispositivi con solo cookie e autofill esfiltrati (39.622), per un totale di 91.593 dispositivi compromessi.

I dispositivi compromessi rapportati ai data breaches . Fonte: Swascan.

Anche nelle banche meno rilevanti, si è riscontrato un aumento dei dispositivi compromessi da InfoStealer rispetto alla presenza in combolist. Per queste banche, sono stati identificati 14.184 dispositivi compromessi e 11.318 utenti interni coinvolti in data breach dal 2016. Di questi, 132 data breach appartenevano al 2023 e 710 al 2022.

Il calo nella pubblicazione di combolist è stato notevole anche in questo segmento: nel 2023 sono stati trovati 86 account interni in combolist, contro i 541 del 2022, una diminuzione dell’84.1%. Questo andamento confermerebbe la tesi di un cambiamento nelle strategie degli attaccanti e sottolinea l’importanza di rafforzare le difese contro le crescenti minacce informatiche.

L’ascesa dei malware-as-a-service: focus sui principali infoStealer nelle banche

L’analisi di Swascan fornisce una panoramica approfondita sui principali InfoStealer rilevati, identificando 15 tipi di malware, tra cui Anubis, Krot e Azorult che hanno colpito le banche. Delle 58.510 credenziali bancarie sottratte, la maggior parte è stata rubata da questi InfoStealer. In particolare, Redline si è distinto come il più dannoso, seguito da Raccoon e Arkei.

Il crescente utilizzo degli InfoStealer nei forum underground sottolinea come questi malware vengano commercializzati come Malware-as-a-Service (MaaS), con diversi livelli di abbonamento per adattarsi alle esigenze degli utenti. LummaStealer, per esempio, offre diverse opzioni, dal livello “Esperto” ($250 al mese) al “Corporate” ($1000 al mese). Questi malware sono noti per essere difficili da rilevare e funzionare su architetture ARM e Intel, aumentando il rischio di infezioni su dispositivi vari.

Ecco gli infostealer pù utilizzati per esfiltrare dati dalle 15 banche classificate come rilevanti. Fonte: Swascan.

I thread di vendita di questi malware sono costantemente aggiornati, con post regolari sugli aggiornamenti del prodotto e su nuove funzionalità come, ad esempio, eludere Windows Defender o esfiltrare i cookie dagli account Google. La facilità di accesso a questi malware sofisticati sta aumentando il numero di dispositivi infetti a livello globale.

I criminali informatici stanno anche reclutando nuovi membri e offrendo servizi personalizzati per soddisfare esigenze specifiche, indicando un ecosistema criminale in rapida evoluzione.

Evoluzione e rischi del cybercrime moderno

L’indagine sul crimine informatico evidenzia una notevole evoluzione del cyber crime che sta diventando sempre più accessibile e diffuso, quasi come un prodotto di massa.

Questo è dovuto alla democratizzazione dell’accesso a strumenti e competenze specializzate nel campo informatico, in particolare con la rapida espansione degli InfoStealer as a Service. Tale evoluzione rende possibile per un ampio spettro di utenti, anche meno esperti, utilizzare risorse criminali informatiche.

Swascan prevede un aumento nell’uso degli InfoStealer, parallelo alle campagne di phishing, con metodi combinati di ingegneria sociale e strumenti avanzati che potrebbero incrementare l’efficacia degli attacchi e mettere a rischio la sicurezza delle informazioni sensibili. Si prospetta dunque un futuro in cui i malware tipo InfoStealer continueranno a diffondersi, con una particolare attenzione al 2024.

Alcuni esempi di post pubblicati su un noto forum underground dove gli sviluppatori mettono a disposizione le proprie competenze per sviluppare malware. Fonte: Swascan.

La situazione è preoccupante, similmente a quanto osservato con l’epidemia di ransomware tra il 2020 e il 2023. Si nota che non solo gli InfoStealer sono facilmente accessibili anche per criminali meno esperti, ma anche il codice infrastrutturale dei malware è disponibile, permettendo ai criminali più qualificati di creare varianti personalizzate e difficili da rintracciare.

Questo fenomeno è accompagnato da un aumento delle competenze nel Deep e Dark Web che potrebbe intensificare la diffusione delle minacce informatiche. Il passaggio dall’uso delle combolist alla diffusione dei log degli InfoStealer indica un cambiamento nelle strategie degli attaccanti, evidenziando la necessità per le organizzazioni di implementare difese più robuste e misure di sicurezza avanzate.

Per ridurre al minimo i danni causati dai crescenti pericoli informatici, sarà essenziale usare una strategia completa e ben coordinata che consideri ogni aspetto della sicurezza dei computer e delle informazioni.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/02/15/botnet-e-infostealer-swascan-fa-il-punto-sulla-sicurezza-delle-istituzioni-finanziarie-italiane/?utm_source=rss&utm_medium=rss&utm_campaign=botnet-e-infostealer-swascan-fa-il-punto-sulla-sicurezza-delle-istituzioni-finanziarie-italiane




L’intelligenza artificiale sempre più al servizio del cybercrimine


L’intelligenza artificiale ha potenziato gli attacchi di phishing e provocato un’impennata degli attacchi via e-mail: a dirlo è l’ultimo report di Acronis, “Incessante aumento degli attacchi informatici: PMI e MSP nel mirino”. L’indagine ha coinvolto più di un milione di endpoint dislocati in 15 paesi e ha evidenziato che il phishing potenziato dall’intelligenza artificiale ha colpito più del 90% delle organizzazioni, contribuendo a un aumento del 222% degli attacchi tramite e-mail nel secondo semestre del 2023 rispetto allo stesso periodo del 2022.

“La tendenza in atto a livello globale è preoccupante: i criminali continuano a sfruttare ChatGPT e sistemi di AI generativa simili per creare codice dannoso e sferrare attacchi più efficaci e automatizzati” afferma Candid Wüest, Vicepresidente di Acronis Product Management. “Mai come ora, è prioritario che le aziende utilizzino soluzioni di Cyber Protection complete per garantire la propria continuità operativa”.

Le principali minacce del periodo luglio-dicembre 2023

Anche se il numero di varianti e nuovi gruppi è diminuito, il ransomware si è riconfermata una delle principali minacce per medie e grandi imprese. I gruppi ransomware hanno colpito settori strategici come la pubblica amministrazione e la sanità, continuando a causare perdite di dati e denaro in tutto il mondo.

Tra i gruppi più attivi figurano LockBit, Cl0p, BlackCat, Play e 8Base. L’attacco a Westpole, provider italiano di servizi cloud, è solo un esempio della pericolosità dei ransomware: l’incidente ha messo in crisi i servizi di 1.300 amministrazioni pubbliche e ha avuto ripercussioni piuttosto pesanti sui pagamenti degli stipendi.

ransomware

Pixabay

Il furto di dati è la seconda minaccia più diffusa e la causa della maggior parte delle violazioni di dati. È aumentato inoltre l’uso di sistemi di intelligenza artificiale generativa, in particolare ChatGPT, per sviluppare codice dannoso e avviare gli attacchi. I cybercriminali usano anche strumenti più specializzati, come WormGPT, FraudGPT, DarkEERT, DarkBART e ChaosGPT per abusare delle capacità dell’IA.

Tra le realtà più colpite ci sono gli MSP, come dimostra una delle ultime violazioni che ha colpito numerose agenzie governative degli Stati Uniti. I cybercriminali hanno sfruttato le vulnerabilità degli account di posta elettronica di Microsoft violando 60.000 e-mail legate a 10 account del Dipartimento di Stato degli U.S.A.

Per quanto riguarda gli attacchi malware, i Paesi più colpiti sono stati Singapore, Spagna e Brasile. Nello stesso periodo Acronis ha bloccato quasi 28 milioni di URL sugli endpoint, un calo del 36% rispetto al quarto trimestre del 2022.

L’intelligenza artificiale nel futuro del cybercrimine

Acronis anticipa un’intensificazione degli attacchi con tattiche avanzate, in particolare quelli basati su IA, quelli alla supply chain e il cyberspionaggio di gruppi legati ai governi.

Il report mette in guardia in particolare gli MSP, i quali si troveranno a far fronte a minacce specifiche contro la loro attività; tra queste spiccano l’island hopping, un attacco che sfrutta l’infrastruttura di un MSP per attaccare i suoi clienti, e lo stuffing di credenziali che sfrutta l’ampio accesso ai sistemi che hanno queste realtà.

Pixabay

Secondo l’indagine, le imprese sono ancora molto carenti in termini di soluzioni di sicurezza capaci di intercettare lo sfruttamento delle vulnerabilità zero day; inoltre, un problema molto diffuso è il ritardo nell’applicare le patch di sicurezza che consente ai cybercriminali di infiltrarsi nei sistemi e sottrarre dati sensibili.

Acronis ricorda che le tecnologie di rilevamento comportamentale e di rilevazione degli exploit possono evitare gran parte di questi attacchi e sono quindi indispensabili per avere delle difese all’avanguardia.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/02/08/l-intelligenza-artificiale-sempre-piu-al-servizio-del-cybercrimine/?utm_source=rss&utm_medium=rss&utm_campaign=l-intelligenza-artificiale-sempre-piu-al-servizio-del-cybercrimine




Black Friday e Cyber Monday: è il periodo delle truffe online


Secondo l’ultima ricerca di Bitdefender, le truffe online stanno aumentando significativamente in occasione del Black Friday e del Cyber Monday.

Lo shopping pre-natalizio è un’occasione d’oro per gli attaccanti che approfittano dell’aumento di acquisti online per dare il via a campagne di phishing e spam. Stando all’analisi di Bitdefender Antispam Lab, svolta dal 26 ottobr al 13 novembre, il 46% dello spam sul Black Friday è stato segnalato come truffa.

A partire dal 9 novembre, quando sono cominciate a comparire le prime offerte, c’è stato un incremento di spam relativo al Black Friday con un tasso del 9% rispetto al 3% del giorno precedente. Il 13 novembre si è raggiunto il picco con il 22%.

Il 41% dello spam ha preso di mira gli utenti degli Stati Uniti; a seguire ci sono gli utenti francesi (15%) e irlandesi (13%). Per quanto riguarda invece la provenienza, il 39% dello spam proviene da indirizzi IP olandesi, il 24% da indirizzi IP statunitensi e il 18% da indirizzi francesi.

Alcune truffe hanno coinvolto grandi nomi della vendita al dettaglio, come Amazon, Walmart e Kohl’s, mentre altre hanno cercato di attirare gli utenti con saldi su articoli di lusso e dispositivi tecnologici.

truffe online - Credits: weerapat- Depositphotos

Credits: weerapat- Depositphotos

Proteggersi dalla truffe online: la guida di Bitdefender

L’Antispam Lab di Bitdefender ha condiviso una breve guida per aiutare gli utenti a fare acquisti in sicurezza durante il Black Friday e proteggersi dallo spam.

È importante innanzitutto assicurarsi che il browser, le applicazioni e i software di sicurezza siano aggiornati per rimanere protetti da problemi di privacy o altre minacce.

Gli utenti devono imparare a condividere meno informazioni possibili sul web, inserendo solo quelle necessarie, e aggiornare le proprie password affinché siano efficaci e uniche per ogni sito. È sempre consigliabile aggiungere altri metodi di autenticazione per rafforzare le difese e utilizzare un gestore di password per facilitare il processo.

Quando si acquista online bisogna controllare che il sito sia sotto protocollo HTTPS e utilizzi la crittografia per proteggere le informazioni degli utenti; inoltre, quando si ricevono email di marketing con sconti e offerte bisogna prestare la massima attenzione verificando l’indirizzo del mittente e se l’offerta è effettivamente presente sul sito ufficiale del rivenditore. Qualsiasi email che chieda informazioni personali aggiuntive o richieda di compilare sondaggi in cambio di sconti è una truffa.

truffe online

Pixabay

Alcune email di spam possono contenere allegati che contengono malware in grado di monitorare l’attività online e rubare password; in nessun caso bisogna scaricare e aprire gli allegati, a meno che se non si sta aspettando un file da un mittente noto.

Bitdefender sconsiglia inoltre di effettuare acquisti collegandosi al Wi-Fi pubblico: le connessioni di questo tipo sono prive di crittografie ed espongono quindi gli utenti agli attacchi.

Infine, se non si è sicuri di un’offerta perché “sembra troppo bella per essere vera”, nella maggior parte dei casi si tratta di una truffa. In questi casi è bene chiedere conferma al servizio clienti del rivenditore e confrontare il prezzo con quello del sito ufficiale.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/11/20/black-friday-e-cyber-monday-e-il-periodo-delle-truffe-online/?utm_source=rss&utm_medium=rss&utm_campaign=black-friday-e-cyber-monday-e-il-periodo-delle-truffe-online




Crescono gli attacchi DDoS iper-volumetrici


Secondo l’ultimo DDoS threat report di Cloudflare, nelle ultime settimane gli attacchi Distributed Denial of Service sono aumentati in maniera significativa. L’indagine, relativa al terzo quarto del 2023, ha evidenziato la presenza di centinaia di attacchi DDoS ipervolumetrici che hanno congestionato le reti con milioni di richieste.

Cloudflare riporta che 89 degli attacchi individuati hanno superato i 100 milioni di richieste al secondo con un picco di 201 milioni, quasi tre volte superiore al precedente record di 71 milioni.

Gli attacchi HTTP, ovvero quelli diretti al livello applicativo, sono aumentati del 65% rispetto al quarto precedente; similmente, anche gli attacchi DDoS contro i livelli L3 e L4 (rete e trasporto) sono cresciuti negli ultimi mesi (14%).

DDoS - Credits: kentoh - Depositphotos

Credits: kentoh – Depositphotos

HTTP/2 Rapid Reset

A partire da fine agosto Cloudflare e altri vendor hanno individuato una campagna molto sofisticata che ha sfruttato la vulnerabilità HTTP/2 Rapid Reset per eseguire attacchi DDoS. Questo bug consente a un attaccante di inviare al server una serie di richieste HTTP/2 che, a causa del meccanismo di Rapid Reset, vengono terminate velocemente, consumando un numero eccessivo di risorse.

La campagna comprendeva centinaia di attacchi DDoS ipervolumetrici da milioni di richieste al secondo, con una media di 30 milioni.

Sfruttare la vulnerabilità del Rapid Reset significa aumentare di 5.000 volte la potenza di ogni singolo nodo della botnet. Grazie a questo meccanismo, gli attaccanti sono riusciti a sferrare attacchi ipervolumetrici con botnet composte da al massimo 20 nodi. “Facendo un paragone, nel passato le botnet IoT erano formate da flotte di milioni di nodi e riuscivano a malapena a raggiungere qualche milione di richieste al secondo” hanno affermato i ricercatori di Cloudflare.

Le industrie e i Paesi più colpiti

Stando al report le industrie più colpite dai DDoS HTTP sono quelle del gioco d’azzardo, soprattutto in Europa, e dei servizi IT, seguite al terzo posto dalle firme di criptovalute.

Se però questi dati si mettono in relazione al traffico degli utenti, il settore del gioco d’azzardo non è neanche tra i primi 10; in cima alla classifica ci sono invece le industrie metallurgiche ed estrattive, per le quali il 17,46% del traffico totale proviene dagli attacchi DDoS HTTP.

DDoS

Pixabay

Per quanto riguarda invece gli attacchi L3 e L4, la maggior parte delle campagne ha colpito il settore IT e dei servizi internet (35%). Analizzando la percentuale di attacchi sul traffico utente, l’industria della musica e della sicurezza delle reti hanno registrato i numeri più alti (entrambe 21,3%).

Guardando all’incidenza degli attacchi per nazione, le più colpite dai DDoS HTTP sono state gli Stati Uniti, Singapore e la Cina. La situazione è simile anche per le campagne L3 e L4, con la Cina al primo posto dei Paesi più colpiti seguita dagli Stati Uniti e da Taiwan.

I vettori d’attacco più usati nei DDoS iper-volumetrici

Per il secondo quarto consecutivo gli attacchi DDoS più diffusi sono stati quelli basati su DNS (47%) che sfruttano le funzionalità dei resolver per sovraccaricare la rete. A seguire ci sono gli attacchi basati su SYN flood (22,08%), su RST Flood (6,16%) e su UDP Flood (5,29%).

Cloudflare ha anche individuato un aumento significativo di vettori d’attacco considerati meno comuni come quelli basati sul protocollo Multicast DNS (mDNS): questo tipo di attacchi è aumentato del 456% rispetto al quarto precedente dell’anno. Crescono anche le offensive basate sul Constrained Application Protocol, un protocollo di comunicazione leggero pensato per i dispositivi IoT: Cloudflare ha registrato un aumento del 387%.

Le indagini dei ricercatori hanno evidenziato la presenza occasionale di attacchi DDoS che chiedono un riscatto. Simili ai ransomware negli scopi, questi attacchi sono molto più facili da eseguire e richiedono solo la conoscenza degli IP e URL della rete, senza necessità di accedere ai sistemi. In questo caso gli attaccanti chiedono soldi alle vittime in cambio del ripristino del funzionamento delle reti.

Fortunatamente gli attacchi DDoS con riscatto sono in calo rispetto agli anni precedenti. I ricercatori di Cloudflare invitano comunque a prestare la massima attenzione a questa minaccia che potrebbe tornare con prepotenza nei prossimi mesi.

DDoS

Pixabay

Proteggersi dai DDoS

Con l’aumento di attacchi DDoS, in particolare quelli basati su HTTP/2, è indispensabile aumentare le difese aziendali. Oltre alle soluzioni automatizzate di protezione occorre prevedere firewall, sistemi di bot detection e di protezione delle API e usare il meccanismo di caching per ridurre il carico dei server.

È consigliabile, per ridurre la superficie di attacco, porre le risorse dietro le CDN e i load balancer per ridurre il traffico internet verso determinate porzioni dell’infrastruttura.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/10/31/crescono-gli-attacchi-ddos-iper-volumetrici/?utm_source=rss&utm_medium=rss&utm_campaign=crescono-gli-attacchi-ddos-iper-volumetrici




Cisco Talos: il report degli attacchi dei primi sei mesi del 2023


Gli attacchi informatici continuano ad aumentare e i cyberattaccanti stanno sviluppando nuove tecniche e strumenti per rendere le campagne più efficaci; lo conferma l’analisi di Cisco Talos sugli attacchi dei primi sei mesi del 2023, delineando un quadro piuttosto preoccupante.

L’indagine ha rivelato che la maggior parte degli attacchi ha avuto come scopo l’estorsione, in particolare di dati sensibili: gli attaccanti hanno minacciato le aziende di pubblicare i dati sul dark web, a meno del pagamento di una somma ingente.

I ricercatori hanno rilevato un aumento del fenomeno degli “hacker a pagamento”, ovvero cybercriminali che mettono in vendita i propri servizi e strumenti di attacco. In crescita anche i gruppi di mercenari informatici, le campagne di spionaggio, gli attacchi alla supply chain e gli strumenti venduti in modalità “as a service”.

Cisco Talos

Pixabay

Cisco Talos: le minacce mese per mese

Gennaio

A gennaio i ricercatori hanno notato che i metodi di accesso iniziali più diffusi, come le macro dannose, sono stati sostituiti da altri tipi di allegati eseguibili, in particolare col formato LNK di file binari Shell Link.

Febbraio

A febbraio si è diffuso il ransomware MortalKombat e una variante GO di Laplas Clipper, entrambi a opera di un gruppo non ancora identificato. L’obiettivo dei due malware era quello di ottenere criptovalute dalle vittime.

Marzo

Marzo è stato un mese ricco di rilevazioni, a cominciare dalla botnet Prometei: i ricercatori di Talos hanno individuato l’aggiornamento di alcuni moduli della catena di esecuzione per automatizzare i processi ed eludere i controlli dell’analisi forense.

Nello stesso periodo la compagnia di sicurezza ha rilevato gli attacchi di YoroTrooper, gruppo APT kazako, contro organizzazioni governative e del settore energetico in Azerbaigian, Tagikistan, Kirghizistan e in altri Stati del CSI (Commonwealth of Independent States).

YoroTrooper ha compromesso anche gli account di almeno due realtà internazionali: un’organizzazione sanitaria dell’Unione Europea e l’Organizzazione Mondiale della Proprietà Intellettuale (OMPI).

Cisco Talos - Credits: KrulUA - Depositphotos

Credits: KrulUA – Depositphotos

A marzo sono state rilevate anche nuove catene di infezioni di Emotet, un trojan bancario che si è evoluto in un dropper, e un nuovo attacco alla supply chain di 3CX ai danni degli utenti Windows e MacOS. L’attacco ha sfruttato gli aggiornamenti dell’applicazione telefonica per distribuire una serie di payload dannosi.

Infine, nello stesso mese Talos ha reso nota la vulnerabilità CVE-2024-23397 di Microsoft Outlook che consentiva l’escalation dei privilegi.

Aprile

Aprile è stato il mese di Typhon Reborn V2: l’information stealer ha integrato nuove funzionalità anti-analisi e anti-virtual machine per eludere il rilevamento. I ricercatori di Cisco Talos hanno anche registrato un aumento di attacchi state-sponsored altamente sofisticati contro infrastrutture di rete in varie parti del mondo.

Maggio

Anche maggio è stato un mese ricco di rilevazioni: i ricercatori hanno scoperto Greatness, un sistema phishing-as-a-service in grado di sfruttare funzionalità avanzate come l’aggiramento dell’autenticazione multi-fattore, il filtraggio degli indirizzi IP e l’integrazione coi bot di Telegram.

Cisco Talos ha inoltre scoperto RA Group, un nuovo gruppo ransomware che ha colpito organizzazioni negli Stati Uniti e nella Corea del Sud, un nuovo spyware venduto dall’azienda Intellexa e un nuovo attacco botnet chiamato Horabot che distribuisce un trojan bancario e uno strumento di spam.

Cisco Talos

Pixabay

Giugno

Infine, a giugno si sono diffusi gli attacchi che hanno sfruttato la vulnerabilità di MOVEit Transfer, la soluzione per il trasferimento gestito di file di Progress Software. Il gruppo ransomware Cl0p ha usato la vulnerabilità zero-day per accedere ai dati sensibili di compagnie come OfCom. Le campagne sono continuate anche nei mesi successivi, come dimostra l’attacco Maximus di luglio.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/10/26/cisco-talos-il-report-degli-attacchi-dei-primi-sei-mesi-del-2023/?utm_source=rss&utm_medium=rss&utm_campaign=cisco-talos-il-report-degli-attacchi-dei-primi-sei-mesi-del-2023




Aumentano i ransomware contro l’industria del gaming


Il settore del gaming sta vivendo un’impennata di attacchi ransomware: la grande quantità di informazioni sensibili dei clienti, le transazioni finanziare e le operazioni interconnesse hanno resto questo settore uno dei più interessanti per il cybercrimine.

Secondo un report di ThreatLabz di Zscaler, dall’inizio dell’anno gli attacchi ransomware contro il settore sono aumentati del 37% rispetto all’anno precedente, con un costo medio che ha raggiunto i 5.3 milioni di dollari.

Il team di sicurezza di Zscaler ha approfondito il fenomeno, sottolineando che le tattiche di ingegneria sociale hanno avuto un ruolo centrale negli attacchi. Queste tattiche si stanno orientando sempre di più verso le comunicazioni telefoniche invece delle email: gli utenti sono meno ferrati sugli attacchi di spam telefonici rispetto a quelli basati su email, e quindi più esposti ai rischi.

ransomware gaming - Credits: Toberto- Depositphotos

Credits: Toberto- Depositphotos

Ransomware contro il settore del gaming: UNC3944

Uno dei gruppi ransomware più attivi nel mondo del gaming è UNC3944, conosciuto anche come Scattered Spider, Muddled Libra, Oktapus o Scatter Wine. Attivo da maggio 2022, il gruppo è formato da giovani adulti provenienti dagli Stati Uniti e dal Regno Unito. UNC3944 ha condotto numerosi attacchi contro i casinò e di recente è diventato un affiliato del gruppo dietro il ransomware BlackCat.

Inizialmente il gruppo conduceva campagne contro il settore delle telecomunicazioni, usando tecniche come il SIM swap, la multi-factor authentication fatigue e lo smishing. Le ultime attività di UNC3944 riflettono i trend del cybercrimine dell’ultimo anno: il gruppo ha sfruttato il modello del ransomware-as-a-service per condurre i propri attacchi e ha usato spesso tecniche di ingegneria sociale per rubare le credenziali delle vittime e accedere ai sistemi.

Gli attacchi ransomware del gruppo hanno usato la tecnica della double extortion: UNC3944 non solo ha cifrato i dati, ma ha anche minacciato di pubblicarli se la vittima non avesse pagato il riscatto. Questa tecnica è diventata una delle più redditizie, tanto che molti gruppi hanno smesso di cifrare i dati e si concentrano solo sul sottrarli; inoltre, poiché i dati non vengono compromessi, le attività di business non vengono interrotte e i criminali possono agire pressoché indisturbati.

Difendersi dagli attacchi

Tutti gli attacchi ransomware, non solo nel settore del gaming, seguono sequenze di attività simili. Per individuare il prima possibile questi attacchi e contrastarli è importante conoscere  il modo in cui si svolgono.

ransomware gaming

Pixabay

La prima fase è quella di ricognizione: durante questo step, gli attaccanti cercano di raccogliere quante più informazioni possibile sulla vittima, tra le quali le applicazioni in uso, le vulnerabilità dell’infrastruttura e dove risiedono le informazioni sensibili. Per contrastare queste attività le organizzazioni devono rimuovere tutte le appliance vulnerabili, proteggere le applicazioni chiave dietro un proxy, mantenere aggiornati i dispositivi e sistemare eventuali configurazioni errate.

La seconda fase è quella di compromissione, durante la quale avviene l’accesso vero e proprio ai sistemi. Gli attaccanti usano tecniche come il phishing, brute force o lo sfruttamento di una vulnerabilità per accedere all’infrastruttura aziendale. Le difese contro queste attività richiedono un’ispezione del traffico in entrata e uscite, controlli di sicurezza multilivello e un controllo degli accessi più restrittivo.

In seguito c’è la fase del movimento laterale: l‘attaccante è già entrato nei sistemi e cerca di fare escalation dei privilegi o di infettare altri dispositivi. In questo caso è indispensabile seguire strategie zero-trust per minimizzare gli accessi alle applicazioni e massimizzare la microsegmentazione, permettendo agli utenti di connettersi solo a un’applicazione per volta.

L’ultima fase è quella del furto di dati: l’attaccante è riuscito a localizzare e accedere alle informazioni sensibili ed è pronto a inviarle al server C2. In questo caso occorre analizzare il traffico in uscita – compresi i canali cifrati – e applicare delle policy per impedire il trasferimento di dati.

ransomware gaming

Pixabay

Per proteggersi dal rischio di ransomware le organizzazioni devono lavorare per minimizzare la superficie d’attacco e applicare soluzioni di Threat Detection & Response per identificare il prima possibile le minacce. Per garantire in ogni momento un livello elevato di protezione, le imprese devono condurre audit periodici per valutare il rispetto degli standard di sicurezza e assicurarsi di seguire le best practice del settore.

Visto il largo uso delle tecniche di phishing, è fondamentale prevedere dei programmi di training per i propri dipendenti per istruirli sulle minacce più recenti e le tecniche di attacco più diffuse, fornendogli gli strumenti e la conoscenza per contrastarle.

L’industria del gaming rimarrà uno dei target preferiti dai gruppi ransomware per via dell’enorme volume di dati di valore processato ogni giorno. Nonostante i progressi della cybersecurity, gli attaccanti si evolvono rapidamente e migliorano le proprie tecniche, quindi il livello d’allerta deve rimanere alto in ogni settore.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/10/03/aumentano-i-ransomware-contro-lindustria-del-gaming/?utm_source=rss&utm_medium=rss&utm_campaign=aumentano-i-ransomware-contro-lindustria-del-gaming