244 nuove minacce informatiche al minuto, più di quattro ogni secondo; nel primo trimestre del 2017 l’infezione globale di malware mobile è aumentata del 57%; Il totale di malware Mac OS si assesta al 53%

cyber-security

Il McAfee Labs Report sulle minacce: Giugno 2017  prende in esame l’origine e il funzionamento intrinseco di Fareit, il più famoso malware per il furto delle password, offre una panoramica di 30 anni di storia delle tecniche di evasione utilizzate dagli autori di malware, spiega la natura della steganografia come tecnica di evasione e valuta gli attacchi segnalati in tutti i settori e rivela le tendenze nel primo trimestre del 2017 relativamente alla crescita di malware, ransomware, malware mobile e altre minacce. 

“Ci sono centinaia, se non migliaia, di tecniche di evasione per aggirare protezione, sandbox e analisti che vengono impiegate da hacker e autori di malware e molte di queste possono essere acquistate ‘pronte all’uso’ al mercato nero del deep web”, ha dichiarato Vincent Weafer, Vice President di McAfee Labs. “Il report di questo trimestre ci ricorda che l’evasione si è evoluta dal tentativo di nascondere minacce semplici che venivano eseguite in un singolo punto, a quelle atte a nascondere minacce complesse nell’intento di rimanere negli ambienti aziendali per un lungo periodo di tempo, fino a paradigmi completamente nuovi, come le tecniche di evasione progettate per la protezione basata sul machine learning”.

30 anni di tecniche di evasione del malware

Gli autori del malware hanno iniziato a sperimentare i modi di eludere i prodotti di sicurezza negli anni ‘80, con un malware capace di difendersi cifrando parzialmente il proprio codice e rendendolo illeggibile da parte degli analisti della sicurezza.  Il termine tecnica di evasione raggruppa tutti i metodi utilizzati dal malware per evitare di essere rilevato, analizzato e compreso. McAfee Labs classifica le tecniche di evasione in tre grandi categorie:

  • Le tecniche anti-sicurezza: utilizzate per evitare il rilevamento da parte di motori antimalware, firewall, contenimento delle applicazioni o altri strumenti che proteggono l’ambiente.
  • Le tecniche anti-sandbox: utilizzate per rilevare l’analisi automatica ed evitare i motori che segnalano il comportamento del malware. Il rilevamento di chiavi di registro, file o processi correlati agli ambienti virtuali fanno capire al malware se è in esecuzione in una sandbox.
  • Le tecniche anti-analista: utilizzate per rilevare e ingannare gli analisti del malware, per esempio individuando gli strumenti di monitoraggio come Process Explorer o Wireshark, oltre a trucchi per il monitoraggio dei processi, programmi di compressione o occultamento per evitare la decompilazione.

Il report McAfee Labs: giugno 2017 prende in esame alcune delle tecniche di evasione più insidiose, il fiorente mercato nero delle tecnologie di evasione pronte all’uso, il modo in cui varie famiglie di malware usano contemporaneamente le stesse tecniche e spiega cosa ci può riservare il futuro, ad esempio l’apprendimento automatico e l’evasione basata su hardware.

Nascosto ma non troppo: la minaccia occulta della steganografia

La steganografia è l’arte, e la scienza, di nascondere messaggi segreti. Nel mondo digitale è la pratica di occultare messaggi all’interno di immagini, tracce audio, videoclip o file di testo. Spesso, la steganografia digitale viene utilizzata dagli autori di malware per evitare il rilevamento da parte dei sistemi di sicurezza. Il primo uso noto della steganografia in un attacco informatico risale al malware Duqu, comparso nel 2011. Quando utilizzando un’immagine digitale venivano inserite informazioni segrete mediante un algoritmo di incorporazione, l’immagine veniva poi trasmessa al sistema di destinazione e lì venivano estratte le informazioni segrete per l’utilizzo da parte del malware. L’immagine modificata è spesso difficile da rilevare dall’occhio umano o dalle tecnologie di sicurezza.

McAfee Labs ritiene che la steganografia di rete sia la forma più recente di questa disciplina di evasione, in quanto i campi non utilizzati all’interno delle intestazioni del protocollo TCP/IP vengono utilizzati per nascondere i dati. Si tratta di un metodo in ascesa perché utilizzando questa tecnica gli attaccanti possono inviare una quantità illimitata di informazioni attraverso la rete.

Fareit: Il Password Stealer più pericolosofareit

Fareit è apparso per la prima volta nel 2011 e da allora si è evoluto in diversi modi, includendo nuovi vettori d’attacco, un’architettura avanzata, un funzionamento interno e nuovi modi per evadere il rilevamento. Fareit è unanimemente riconosciuto come il peggiore malware password stealer e si ritiene che sia stato probabilmente utilizzato nell’attacco al Comitato Nazionale dei Democratici lo scorso autunno, prima delle elezioni presidenziali degli Stati Uniti del 2016.

Fareit si diffonde tramite meccanismi come le email di phishing/spam, il DNS poisoning e i kit di exploit.  La vittima riceve un’email di spam dannosa contenente un documento Word, un JavaScript o un file compresso come allegato. Dopo che l’utente ha aperto l’allegato, Fareit infetta il sistema. Poi scarica il malware aggiuntivo in base alla sua campagna corrente e invia le credenziali rubate al server di controllo.

La violazione del DNC del 2016 è stata attribuita a una campagna malware nota come Grizzly Steppe. McAfee Labs ha identificato gli hash di Fareit negli indicatori di compromissione pubblicati nel rapporto del governo statunitense su Steppe Grizzly. Dalla analisi di McAfee Labs è risultato che il ceppo Fareit ritenuto specifico dell’attacco ai Democratici, era contenuto in documenti di Word dannosi diffusi tramite delle campagne di email di phishing.

Il malware fa riferimento a vari indirizzi del server di controllo che solitamente non si osservano negli esempi di Fareit in circolazione. Nell’attacco DNC è stato probabilmente utilizzato in combinazione con altre tecniche per rubare e-mail, FTP e altre credenziali importanti. McAfee Labs sospetta che Fareit abbia anche scaricato sui sistemi delle vittime delle minacce avanzate come Onion Duke e Vawtrak per intraprendere ulteriori attacchi.

“Persone, imprese e governi dipendono sempre di più da sistemi e dispositivi che sono protetti solo da password che, spesso deboli o facili da rubare, costituiscono un bersaglio allettante per i criminali informatici,” ha aggiunto Weafer. “McAfee Labs ritiene che gli attacchi con tattiche di password-stealing probabilmente continueranno ad aumentare di numero finché non passeremo all’autenticazione a due fattori per l’accesso ai sistemi. La campagna Grizzly Steppe ci fornisce un’anteprima delle tattiche attuali e future”.