Kaspersky scopre una campagna “multi-malware” globale che colpisce le aziende utilizzando backdoor, keylogger e miner

E’ in corso una campagna “multi-malware” che ha già effettuato oltre 10.000 attacchi rivolti principalmente a organizzazioni internazionali. Lo rivela l’ultimo report di Kaspersky: la campagna utilizza backdoor, keylogger e miner. Attraverso nuovi script malevoli progettati per disabilitare le funzioni di sicurezza e facilitare il download dei malware, lo scopo dei criminali è lo sfruttamento finanziario.

In seguito a un report dell’FBI su questi attacchi, gli esperti Kaspersky hanno monitorato la campagna, scoprendo che è ancora in corso. I cyber attacchi hanno come obiettivo quello di infettare le aziende

  • con miner per utilizzare le proprie risorse per il mining,
  • con keylogger per rubare i dati
  • e con backdoor per accedere al sistema

Coinvolti più di 200 utenti

Da maggio a ottobre, Kaspersky ha scoperto più di 10.000 attacchi, che hanno coinvolto più di 200 utenti, colpendo principalmente organizzazioni come enti governative, imprese agricole e società di commercio all’ingrosso e al dettaglio. I criminali informatici hanno preso di mira prevalentemente Russia, Arabia Saudita, Vietnam, Brasile e Romania, ma ci sono stati alcuni attacchi occasionali anche negli Stati Uniti, in India, Marocco e Grecia.

Sono stati anche scovati nuovi script malevoli che sembrano infiltrarsi nei sistemi sfruttando le vulnerabilità di server e workstation. Una volta entrati, gli script cercano di manipolare Windows Defender, ottenere i diritti di amministratore e interrompere le funzionalità delle varie soluzioni antivirus. Successivamente, gli script cercano di scaricare una backdoor, un keylogger, e un miner da un sito web inattivo. Il miner sfrutta le risorse di sistema per generare diverse criptovalute, come Monero (XMR). Nel frattempo, il keylogger cattura l’intera sequenza di battute effettuate dall’utente sulla tastiera e sui pulsanti del mouse, mentre la backdoor stabilisce una comunicazione con un server Command and Control (C2) per ricevere e trasmettere dati. Questo permette agli aggressori di controllare da remoto il sistema ormai compromesso dai malware.

Come prevenire le minacce dei malware?

“Questa campagna multi-malware si sta evolvendo rapidamente attraverso l’introduzione di nuove modifiche. La motivazione degli aggressori sembra essere radicata nella ricerca di guadagni economici con qualunque mezzo. Le nostre ricerche suggeriscono che questo possa estendersi oltre il mining di criptovalute e che possa includere attività come la vendita nel dark web di credenziali di login o l’esecuzione di strumenti avanzati che utilizzano le funzionalità della backdoor”, ha dichiarato Vasily Kolesnikov, Security Expert di Kaspersky. “I nostri prodotti, come Kaspersky Endpoint Security, sono in grado rilevare i tentativi di infezione, anche quelli effettuati dalle nuove versioni, grazie alle loro ampie caratteristiche di protezione”.

Per prevenire le minacce informatiche dei malware in continua evoluzione, è importante implementare le seguenti misure di sicurezza:

  • Aggiornare sempre il software su tutti i dispositivi per impedire agli aggressori di introdursi nella rete e sfruttarne le vulnerabilità;
  • Installare patch per le nuove vulnerabilità per evitare che gli attori delle minacce possano sfruttarle;
  • Eseguire un controllo regolare della sicurezza dell’infrastruttura IT aziendale per scoprire lacune e sistemi vulnerabili;
  • Utilizzare una soluzione di sicurezza certificata come Kaspersky Endpoint Security for Business, dotata di funzionalità di rilevamento basate sul comportamento e di controllo delle anomalie per una protezione efficace contro minacce note e sconosciute. La soluzione prevede il controllo delle applicazioni e del web per ridurre al minimo le possibilità di attivazione dei cryptominer; l’analisi del comportamento aiuta a rilevare rapidamente le attività malevole, mentre il sistema di gestione delle vulnerabilità e delle patch protegge dai cryptominer che sfruttano le falle;
  • Utilizzare Kaspersky Digital Footprint Intelligence per monitorare le risorse nascoste e identificare le minacce correlate, dato che le credenziali rubate potrebbero essere messe in vendita sul dark web.