Kaspersky ha individuato BlueNoroff un threat actor che prosciuga gli account delle startup di criptovaluta.

startup di criptovaluta

Gli esperti di Kaspersky hanno scoperto una serie di attacchi del gruppo APT (Advanced Persistent Threat) BlueNoroff, rivolti ad aziende di piccole e medie dimensioni in tutto il mondo, che avevano lo scopo di rubare criptovaluta. La campagna, soprannominata SnatchCrypto, è rivolta a varie startup di criptovaluta che si occupano anche di contratti smart, DeFi, Blockchain e industria FinTech.

Nell’ultima campagna di BlueNoroff, gli attaccanti hanno preso di mira le startup di criptovaluta sfruttato la fiducia dei dipendenti, inviando loro una backdoor Windows completa di funzioni di sorveglianza sotto le spoglie di un finto “contratto” o di un documento aziendale simile. Per riuscire a svuotare il wallet di criptovalute della vittima, l’attaccante ha sviluppato risorse molto articolate e pericolose come infrastrutture complesse, exploit e impianti malware.

BlueNoroff fa parte del più noto gruppo Lazarus e ne utilizza la struttura diversificata e le sofisticate tecnologie di attacco. Il gruppo APT Lazarus è noto per attacchi a banche e server collegati a SWIFT, e per la creazione di finte società che avevano lo scopo di sviluppare software di criptovaluta. In questo modo, gli utenti ingannati installavano app dall’aspetto legittimo, ma in realtà ricevevano backdoor camuffare da aggiornamenti.

Ora questo “ramo” di Lazarus è passato ad attaccare le startup di criptovaluta, la maggior parte delle quali è composta da piccole o medie imprese che non hanno la possibilità di investire molto nel loro sistema di sicurezza interno. Situazione, questa, sfruttata dai threat actor APT che cercano, infatti, di trarne vantaggio utilizzando elaborati schemi di ingegneria sociale.

Per guadagnare la fiducia della vittima, BlueNoroff finge di essere una società di venture capital realmente esistente. I ricercatori di Kaspersky hanno scoperto oltre 15 venture il cui marchio e i nomi dei dipendenti sono stati sfruttati per la campagna SnatchCrypto. Gli esperti di Kaspersky ritengono, inoltre, che le aziende legittime non abbiano nulla a che fare con questo attacco o con le email inviate. Il settore delle startup di criptovaluta è stato scelto dai criminali informatici per un motivo ben preciso: queste aziende ricevono spesso mail o file da fonti sconosciute. Ad esempio, una società di venture capital è solita inviare contratti o altri file relativi al business e i gruppi APT sfruttano queste attività come esca per convincere le vittime ad aprire i file allegati, ovvero, documenti in grado di caricare da siti esterni, “template” dannosi.

startup di criptovaluta

Osservando attentamente si può notare un link sospetto nella finestra di caricamento di Word.

Se il documento venisse aperto offline non rappresenterebbe un pericolo, molto probabilmente sembrerebbe una copia di qualche tipo di contratto o un altro documento innocuo. Ma se al momento dell’apertura del file, il computer fosse connesso a Internet, verrebbe scaricato sul dispositivo della vittima un altro documento abilitato alle macro e distribuito il malware.

Questo gruppo APT possiede varie tattiche di infezione nel suo arsenale mirate alle startup di criptovaluta, e crea la catena di infezione a seconda della situazione. Oltre ai documenti Word infetti, l’attore diffonde anche malware camuffati da file di collegamento Windows compressi. Così facendo invia le informazioni della vittima e l’agente Powershell, che successivamente crea una backdoor completa. In questo modo BlueNoroff distribuisce altri strumenti dannosi per monitorare la vittima: un keylogger e uno screenshot taker.

Successivamente, gli attaccanti tracciano le vittime per settimane e mesi, registrando tutte le sequenze dei tasti e monitorando le operazioni quotidiane dell’utente allo scopo di pianificare una strategia per il furto. Nel momento in cui trovano un obiettivo importante che utilizza una popolare estensione del browser (ad esempio Metamask) per gestire i wallet delle startup di criptovaluta, i criminali sostituiscono il componente principale dell’estensione con una versione falsa.

Secondo i ricercatori, gli attaccanti ricevono una notifica nel momento in cui vengono effettuati grandi trasferimenti di denaro. Quando la vittima tenta di trasferire alcuni fondi su un altro conto, gli attaccanti intercettano il processo di transazione e mettono in esecuzione del codice malevolo. Quando per completare il pagamento l’utente clicca sul pulsante “approva” i criminali informatici cambiano l’indirizzo del destinatario e massimizzano l’importo della transazione, sostanzialmente prosciugando tutti i fondi del conto in un colpo solo.

startup di criptovaluta

Il gruppo è attualmente attivo e attacca gli utenti indipendentemente dal loro paese di provenienza

“Poiché i criminali informatici sviluppano continuamente nuovi metodi per i loro attacchi, anche le piccole imprese dovrebbero formare i propri dipendenti sulla sicurezza informatica di base. È importante farlo soprattutto se l’azienda lavora con portafogli di criptovaluta: non c’è niente di sbagliato nell’usare servizi ed estensioni di questo genere, ma bisogna tenere in conto che costituiscono un’esca per le APT e i criminali informatici. Pertanto, il settore delle startup di criptovaluta deve essere ben protetto”, ha commentato Seongsu Park, Senior Security Researcher del Global Research and Analysis Team (GReAT) di Kaspersky.

Per un’adeguata protezione delle startup di criptovaluta, Kaspersky suggerisce quanto segue: 

  • Formare il personale con un corso di sicurezza informatica di base, in quanto molti attacchi mirati iniziano con phishing e altre tecniche di ingegneria sociale;
  • Eseguire un audit di sicurezza informatica delle proprie reti e correggere eventuali punti deboli scoperti nel perimetro o all’interno della rete.
  • L’inserimento della finta estensione è difficile da individuare manualmente, a meno che non si abbia familiarità con il codebase Metamask. Tuttavia, una modifica dell’estensione Chrome lascerebbe una traccia. Il browser deve essere impostato in modalità sviluppatore in modo che l’estensione Metamask venga installata da una directory locale invece che dallo store online. Se il plugin provenisse dallo store, Chrome applicherebbe la convalida della firma digitale per il codice e ne garantirebbe l’integrità. Quindi, in caso di dubbi, controllare l’estensione Metamask e le impostazioni di Chrome.
  • Installare soluzioni anti-APT ed EDR, che consentono di rilevare le minacce, e di individuare e risolvere tempestivamente gli incidenti. Fornire al proprio team SOC l’accesso alla threat intelligence più aggiornata e fornire regolare formazione professionale.
  • Insieme ad un’adeguata protezione degli endpoint, i servizi dedicati possono aiutare contro gli attacchi di alto profilo.