Saccheggio informatico pronto per essere monetizzato

Fuori in 48 minuti.



[ZEUS News - www.zeusnews.it - 14-03-2025]

48 minuti 2
Immagine: ReliaQuest

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Fuori in 48 minuti

Sono le 17 e 56: nei nove minuti trascorsi da quando hanno ottenuto il comando remoto del computer aziendale del dipendente caduto nella trappola, gli aggressori hanno collegato quel computer al loro server di comando e controllo,* e cosi la breccia temporanea aperta dall'incauto utente è ora un tunnel permanente.

* Lo hanno fatto aprendo le porte 443 e 10443 tipicamente riservate per il traffico criptato TLS e usando un beacon di OneDrive che punta a un indirizzo IP controllato dagli aggressori.

Attraverso questo tunnel, gli aggressori non installano un programma ostile, come è facile immaginarsi che facciano, ma si limitano a depositare una versione appositamente modificata a loro favore di un componente software comune, in termini tecnici una libreria a collegamento dinamico o DLL*, mettendola in una cartella OneDrive usata per effettuare gli aggiornamenti del software dell'azienda presa di mira.

* Il nome del file in questo caso è winhttp.dll.

Per via del modo in cui funzionano Windows e le sue applicazioni,* quel componente software modificato verrà eseguito dalle applicazioni aziendali al posto della sua versione originale. Questa è una tecnica sofisticata, chiamata DLL sideloading. In altre parole, il sistema informatico dell'azienda è già infettato e pronto per essere devastato.

* Le applicazioni cercano le DLL di cui hanno bisogno prima di tutto nella propria cartella e poi altrove, e quindi gli aggressori piazzano la DLL ostile nella cartella che ospita un'applicazione vulnerabile, sapendo che verrà eseguita al posto della DLL originale situata altrove.

I criminali attivano l'infezione usando PowerShell, un altro strumento presente nei sistemi Windows, e il componente software modificato viene eseguito negli account degli amministratori di sistema, che sono abilitati ad accedere a molte più risorse di un account utente normale. Con questo potere, gli aggressori riescono a trovare delle credenziali* che permettono loro di creare un nuovo account con i massimi permessi di amministrazione.

* Sono quelle di un account di servizio usato per gestire un database SQL.

A questo punto i criminali hanno il controllo totale della rete informatica del bersaglio e possono fare sostanzialmente tutto quello che desiderano. Infatti usano addirittura il software di sicurezza dell'azienda [Network Scanner di Softperfect] per trovare altre vulnerabilità da sfruttare per esfiltrare i dati di lavoro, ossia portarsi via una copia integrale di tutte le informazioni che servono all'azienda per poter lavorare, allo scopo di rivendere quelle informazioni sul mercato nero dei dati rubati oppure di ricattare l'azienda stessa con la minaccia di pubblicarli, con tutti i problemi legali di privacy che questo comporterebbe, oppure ancora di cancellarli dai computer dell'azienda e fornirne una copia solo dietro lauto pagamento.

Sono le 18.35. In 48 minuti i criminali informatici sono passati dal trovarsi sulla soglia a essere onnipotenti. Nel giro di poco più di un giorno completeranno l'esfiltrazione dei dati aziendali e il saccheggio informatico sarà pronto per essere monetizzato. Nel caso specifico, l'azienda riuscirà a contenere il danno scollegando da Internet vari data center, ma questo comporterà blocchi della produzione ed enormi disagi nel flusso di lavoro.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Attacchi hacker più veloci grazie all'IA

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (4)


No, ne resterà zero. Chi è distruttivo per natura finisce con se stesso.
2-3-2025 07:05

Alla fine ne resterà soltanto uno... Leggi tutto
1-3-2025 14:05

{ozzero}
Bell'articolo, come sempre. Che mi conferma il pensiero che l'intera struttura informatica mondiale, preparazione pubblica compresa, deve essere ripensata, cosa che naturalmente non avverrà mai, o che avverrà a macchia di leopardo e in molto, molto tempo.
27-2-2025 09:42

Quando hanno finito le prede, i predatori si scannano a vicenda. Leggi tutto
27-2-2025 08:08

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Immaginiamo un mondo popolato dalle auto di Google: senza pilota, senza sterzo e senza pedali. Qual è il maggior vantaggio? (vedi anche gli svantaggi)
Sarà più comodo viaggiare: non dovremo preoccuparci di guidare e avremo più tempo libero a disposizione.
Potranno spostarsi in auto anche i non vedenti, gli invalidi o in generale le persone non più in grado di guidare.
Si risparmierà carburante grazie all'ottimizzazione: niente accelerazioni o frenate brusche, rispetto dei limiti di velocità e così via.
Con il Gps incorporato ci si smarrirà di meno e non sarà necessario consultare mappe o chiedere indicazioni.
Ci sarà maggiore sicurezza e meno incidenti: niente ubriachi al volante o anziani non più in grado di guidare. Zero distrazioni, zero stanchezza, zero errori del conducente (causa del 90% degli incidenti).
Ci sarà meno traffico: potremo più facilmente condividere un'auto in car sharing che ci venga a prendere e ci porti dove desideriamo andare, trovando parcheggio da sola o rimettendosi a disposizione della comunità.
La casta dei tassisti non avrà più ragione di esistere e sarà finalmente azzerata.

Mostra i risultati (1950 voti)
Marzo 2025
Seagate, la truffa dei dischi usati si fa più sofisticata
Stampanti HP, dopo l'update non funzionano neanche le cartucce originali
Il sistema open source compatibile con Windows
Western Digital dice addio agli SSD
Stampanti Brother, dopo l'aggiornamento le cartucce compatibili non vanno più
Gemini sbircia dalla videocamera del telefono
Forse Paragon ha intercettato anche Papa Francesco
Febbraio 2025
Una morte fulminea nell'IoT
Gmail, addio agli SMS per l'autenticazione a due fattori
IA: era una bolla quella che è scoppiata
Majorana 1, il rivoluzionario chip quantistico di Microsoft
TIM, altri aumenti in vista
Musk + Cobol = cigno nero
Satispay, commissioni anche per gli acquisti sotto i 10 euro
Il Governo potrebbe usare le Poste per fermare l'arrivo di Iliad in TIM
Tutti gli Arretrati
Accadde oggi - 15 marzo


web metrics