WastedLocker: Ransomware di ultima generazione
Tempo di lettura: 6 min
WastedLocker e’ un software per attacchi ransomware che ha iniziato a colpire imprese e altre organizzazioni nel maggio 2020. E’ noto per le sue elevate richieste di riscatto che raggiungono milioni di dollari per vittima. E’ il prodotto di un gruppo di criminali informatici altamente qualificati che operano da oltre un decennio: Evil Corp.
Chi c’e’ dietro a WastedLocker Ransomware
Il gruppo dietro a WastedLocker si fa chiamare Evil Corp e alcuni degli individui ad esso associati hanno una lunga storia nel mondo del cyber crime. Il gruppo e’ meglio conosciuto per aver gestito il malware e la botnet Dridex dal 2011, ma e’ stato anche responsabile della creazione di programmi ransomware nel corso degli anni.
Attraverso vari episodi di attacchi criminali, il gruppo ha sviluppato fin dal 2011 malware diretti soprattutto alle aziende statunitensi. Sono per questo noti alle forze dell’ordine gia’ da tempo. Dopo un periodo di inattivita’, il gruppo e’ ricomparso a gennaio del 2020 e la loro attivita’ e’ ripresa come al solito, con vittime che compaiono nelle stesse regioni di prima.
WastedLocker e’ un programma completamente nuovo della Evil Corp che ha iniziato a infettare le organizzazioni a maggio 2020. Non condivide il codice con BitPaymer (un software precedentemente usato) ma mostra altre similitudini nella nota del riscatto e nella personalizzazione per-victim. La mancanza di attivita’ della Evil Corp tra marzo e maggio potrebbe essere spiegata dal gruppo che stava lavorando allo sviluppo di questa nuova cyber threat cosi’ come di altri tools che compongono il suo set di strumenti.
Come funziona
Secondo i rapporti di Symantec, la catena di infezione per WastedLocker inizia con un framework di attacco basato su JavaScript. Il framework, chiamato SocGholish, viene distribuito come un falso aggiornamento del browser da avvisi visualizzati su siti web legittimi ma compromessi. I siti web di notizie hackerate sono un vettore comune.
Il framework SocGholish e’ distribuito come file ZIP. Una volta aperto ed eseguito, avvia una catena di attacchi che comporta il download e l’esecuzione di script PowerShell e la backdoor di Cobalt Strike. La Evil Corp ha usato questa stessa tecnica di distribuzione in passato per distribuire il Dridex Trojan, quindi fa parte del suo arsenale da molto tempo.
Una volta che gli hacker hanno accesso ad un computer, iniziano a distribuire vari strumenti per rubare credenziali degli utenti. Inoltre, possono anche aumentare i privilegi ed effettuare un lateral movement verso altre macchine. L’obiettivo degli aggressori e’ quello di identificare e ottenere l’accesso a sistemi di alto valore come i server. In seguito implementano sulle macchine compromesse un file binario ad hoc per le vittime.
L’uso di strumenti di hacking manuale e di amministrazione di sistema fanno parte di una tendenza osservata negli ultimi anni. Secondo questo trend, i criminali informatici stanno adottando sempre piu’ spesso tecniche di attacco che in passato erano associate all’attivita’ di spionaggio informatico. Questa tendenza pone un serio problema per le organizzazioni piu’ piccole che non hanno i budget e le risorse IT per dispiegare le difese contro minacce avanzate, ma sono un bersaglio frequente per i gruppi del ransomware e altri cybercriminali finanziariamente motivati.
WestedLocker nel dettaglio
WastedLocker usa una combinazione di crittografia AES e RSA nella sua routine di crittografia che e’ simile ad altri programmi ransomware. Ogni file e’ criptato con una chiave AES a 256 bit unica generata on-the-fly. Queste chiavi AES insieme ad altre informazioni sui file criptati sono poi criptate con una chiave RSA pubblica a 4096-bit che e’ codificata nel binario WastedLocker. Gli aggressori conservano la parte privata della coppia di chiavi RSA necessaria per recuperare le chiavi AES e decrittare i singoli file.
Secondo un’analisi di Kaspersky Lab, la routine di cifratura e’ forte e correttamente implementata. Quindi le vittime non possono recuperare i loro file senza la chiave RSA privata dell’aggressore. Poiche’ si tratta di una minaccia ransomware distribuita manualmente e personalizzata per ogni bersaglio, gli aggressori generano coppie di chiavi RSA uniche per ogni vittima. Cioe’, la chiave ricevuta da un’organizzazione dopo aver pagato il riscatto non funzionera’ per decriptare i file di un’altra organizzazione colpita.
Alcuni aspetti distintivi di WastedLocker
Il WastedLocker ransomware ha un meccanismo che permette agli aggressori di dare priorita’ a certe directory durante la routine di cifratura. Questo e’ probabilmente usato per assicurare che i file piu’ importanti e preziosi vengano cifrati prima nel caso in cui il processo di cifratura venga rilevato dagli amministratori di sistema e fermato mentre e’ in corso.
Il malware appende un’estensione ai file composta dal nome della vittima e la parola “wasted“. Inoltre, genera un file di testo con la nota di riscatto per ogni file, il che significa che ogni directory conterra’ centinaia o migliaia di copie della nota di riscatto.
WastedLocker e’ progettato per cancellare le copie shadow (i backup di default fatti dal sistema operativo Windows) e cerca di criptare i file in rete, inclusi i backup remoti.
Dopo gli attacchi di luglio 2020
Il Securonix Threat Research Team (STR) sta attivamente indagando sui dettagli degli attacchi critici di Wastedlocker ransomware. Questi, secondo quanto riferito, hanno gia’ colpito piu’ di 31 aziende, di cui 8 sono aziende Fortune 500.
Impatto
Ecco i dettagli chiave riguardanti l’impatto degli attacchi ransomware WastedLocker:
– Il ransomware WastedLocker e’ relativamente nuovo, usato da EvilCorp, che in precedenza usava il trojan Dridex per distribuire il ransomware BitPaymer in attacchi contro organizzazioni governative e imprese negli Stati Uniti e in Europa.
– Il gruppo Evil Corp si concentra attualmente su attacchi mirati su molteplici vittime dell’industria negli ultimi mesi. Garmin e’ una delle ultime vittime di alto profilo attaccate (confermato ufficialmente da Garmin il 27 luglio).
– L’importo del riscatto piu’ recente richiesto e’ stato di 10 milioni di dollari e sembra essere basato sui dati finanziari della vittima. In base ai dettagli disponibili, il riscatto e’ stato probabilmente pagato.
– Ad oggi, sembra essere stato utilizzato uno schema di mono-estorsione, cioe’ con la sola crittografia e nessuna o minima perdita di dati.
Come difendersi
In seguito all’analisi degli attacchi e dei dati a disposizione, vogliamo suggerire metodologie di mitigazione e prevenzione degli attacchi.
– Rivedere le politiche di conservazione dei backup. Assicurarsi che questi siano archiviati in una posizione che non puo’ essere acceduta/criptata dall’operatore che ha piazzato il ransomware mirato. Per esempio, valutare il write-only remote backup.
– Implementare un programma di formazione sulla sicurezza degli utenti finali (dipendenti dell’azienda). Dato che gli utenti finali sono i bersagli del ransomware, e’ meglio che questi siano al corrente dei rischi attuali. E’ importante che siano consapevoli della minaccia del ransomware e di come si verifica.
– Patch dei sistemi operativi, software e firmware dell’infrastruttura. Considerare la possibilita’ di sfruttare un sistema di gestione delle patch centralizzato.
– Mantenere backup regolari e con air-gap dei dati critici dell’azienda/infrastruttura. Una strategia di backup e recupero con air-gap significa assicurarsi che almeno una copia dei dati dell’organizzazione sia offline e non accessibile da alcuna rete.
– Implementare il monitoraggio della sicurezza, in particolare per gli obiettivi di alto valore, per rilevare in anticipo eventuali attivita’ di posizionamento di operatori ransomware dannosi.
Come sempre, noi di SOD siamo a disposizione per una consulenza e per suggerirti quali servizi puoi implementare per la sicurezza della tua azienda. Contattaci per sapere come possiamo aiutarti a mantenere alte le difese aziendali.
Link utili:
I Ransomware piu’ pericolosi nel 2020
Ransomware critici: esempi di attacchi andati a segno
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO