Aggiornamenti recenti Maggio 27th, 2022 3:11 PM
Lug 27, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Questa volta il tentativo di attacco ha puntato a colpire un gran numero di aziende, distribuendo un software per la generazione di cripto-valuta (miner) inserito all’interno di un software legittimo.
A renderne conto è Microsoft, i cui ricercatori hanno individuato l’attacco e ne hanno descritto i dettagli in un report pubblicato sul sito dell’azienda.
Gli episodi di attacchi portati attraverso la “contaminazione” di un software legittimo sono piuttosto rari e, quando avvengono, rischiano di avere conseguenze devastanti. Uno dei casi più noti registrati dalla cronaca nel recente passato è quello di NotPetya, che come si è scoperto in seguito, è stato diffuso attraverso un trojan distribuito all’interno di un programma di contabilità.
In quel caso, come in altri avvenuti in passato, il malware è stato inserito dopo aver compromesso i sistemi del produttore del software. Una strategia che, per fortuna, ha difficilmente successo nei confronti dei prodotti più diffusi sul mercato, sviluppati da grandi nomi che adottano rigorose policy di controllo.
Qualche volta, però, può capitare che anche i giganti del settore finiscano vittima di un attacco di questo genere. Di solito accade quando l’attacco non colpisce direttamente il grande marchio, ma la filiera di produzione di un software.
Cioè quando i pirati prendono di mira uno sviluppatore che fornisce un componente dell’applicazione realizzato esternamente e poi implementato separatamente.
Secondo i ricercatori Microsoft, il caso in questione risponde esattamente a questa descrizione, anche se non c’è alcuna certezza su come i pirati siano riusciti a mettere a segno l’attacco.
Nel caso in questione, il tutto sarebbe avvenuto in un ecosistema composto da un software principale e da componenti aggiuntivi (tra cui i pacchetti di font) che vengono scaricati nel momento in cui l’utente finale avvia l’installazione.
Secondo la ricostruzione del team di Microsoft, infatti, i cyber-criminali avrebbero clonato il server cloud che mette a disposizione i pacchetti di font, che i pirati avrebbero replicato alla perfezione. In uno di questi, però, avrebbero inserito il miner.
I pirati avrebbero poi sfruttato una vulnerabilità del sistema (ma nel report non viene specificato quale sia) per fare in modo che il collegamento per il download dei pacchetti puntasse al server malevolo invece che a quello originale.
Proprio il mistero che avvolge questo passaggio dell’attacco è ciò che risulta più intrigante. Gli esperti, infatti, avrebbero escluso l’utilizzo di tecniche Man in The Midlle e anche l’ipotesi di un dirottamento del DNS.
Quello che è certo è che gli autori dell’attacco hanno preso tutte le precauzioni possibili per fare in modo che la loro attività passasse inosservata. Il pacchetto MSI infetto veniva infatti sostituito con una versione “pulita” subito dopo l’installazione del miner.
Mag 25, 2022 0
Mag 24, 2022 0
Mag 20, 2022 0
Mag 11, 2022 0
Mag 27, 2022 0
Mag 27, 2022 0
Mag 26, 2022 0
Mag 26, 2022 0
Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mar 08, 2022 0
Il ransomware è una vera e propria piaga...Ott 22, 2021 0
Il ruolo dei sistemi di tracciamento delle attività...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 27, 2022 0
Il nuovo standard, che sarà sviluppato dalla FIDO Alliance...Mag 27, 2022 0
L’aggiornamento opzionale di Windows 11 di questa...Mag 26, 2022 0
Innovery ed Experis Academy lanciano il corso “Cyber...Mag 26, 2022 0
Un gruppo di 50 leader della sicurezza provenienti da...Mag 25, 2022 0
La CISA ha aggiunto 41 voci al suo catalogo di...Il popolare modulo ctx di PyPI, scaricato oltre 80.000 volte... Continua →