Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Giu 09, 2016 Marco Schiaffino Attacchi, Minacce, News, Tecnologia, Vulnerabilità 0
Perché investire ore di lavoro per creare complicate tecniche per la diffusione di un malware quando in circolazione c’è già lo strumento perfetto per raggiungere l’obiettivo?
Il Santo Graal dei pirati informatici si chiama Background Intelligent Transfer Service ed è lo strumento che permette il trasferimento di file tra macchine Windows. La s
ua funzione è quella di scaricare gli aggiornamenti di Windows Update o di programmi (anche di terze parti) sfruttando collegamenti server-client o peer to peer.
I cyber-criminali l’hanno già utilizzato nel 2007, sapendo che chi riesce a “ingannare” BITS può contare su uno strumento perfetto per distribuire malware. Essendo un componente di sistema, infatti, non viene bloccato da firewall e antivirus.
Il risultato, inoltre, è garantito: il sistema, infatti, è in grado di riprendere il download nel caso in cui sia interrotto e avviare l’esecuzione di codice.
Secondo i ricercatori di Dell, però, ora i pirati hanno trovato nuove funzionalità di BITS e le stanno sfruttando per rendere più efficaci i loro attacchi.
Nel post che spiega la tecnica di attacco gli analisti descrivono uno scenario in cui BITS è stato utilizzato non solo per installare il malware, ma anche per coprirne le tracce.
Nel caso analizzato, i pirati hanno sfruttato il sistema di update per scaricare e installare un trojan, avviando poi una procedura per fare pulizia e nascondere parzialmente le tracce dell’operazione nei log di BITS.
Peggio ancora, lo strumento è strato usato per rendere permanente la presenza del trojan. Stando all’analisi dei ricercatori, infatti, l’infezione è avvenuta ai primi di marzo 2016, ma il task relativo era ancora presente.
In questo modo il malware sarebbe stato nuovamente scaricato e reinstallato anche una volta rimosso. Secondo i ricercatori, inoltre, l’attacco non ha richiesto l’installazione di file o modifiche del registro di sistema: le uniche tracce della compromissione si trovano nel database di BITS.
Gen 18, 2019 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...