cerca CERCA
Lunedì 29 Aprile 2024
Aggiornato: 07:39
10 ultim'ora BREAKING NEWS

Kaspersky Lab

Kaspersky Lab sventa un cyber attacco finanziario

16 settembre 2014 | 17.49
LETTURA: 6 minuti

Kaspersky Lab sventa un cyber attacco finanziario

Roma, 16 settembre 2014 - Kaspersky Lab è stata contattata da un’azienda russa per indagare su un incidente che ha quasi causato la perdita di circa 130.000 dollari dal conto dell’azienda. Il sospetto è stato confermato nei primi giorni di indagine.

• I cybercriminali avevano infettato i computer dell’azienda inviando una email che affermava di provenire dal fisco con un allegato nocivo;

• Per ottenere il controllo da remoto dei computer dei contabili all’interno della rete aziendale gli utenti hanno utilizzato una versione modificata di un programma autentico;

• Un programma malware è stato utilizzato per sottrarre denaro. Includeva elementi del banking Trojan Carberp il cui codice sorgente è pubblico;

• I cybercriminali hanno commesso un errore nella configurazione dei loro server C&C, permettendo agli specialisti di Kaspersky Lab di scoprire gli indirizzi IP di altri computer infetti e avvertire i proprietari della minaccia.

La banca dell’azienda presa di mira dai cybercriminali ha bloccato il tentativo di effettuare una transazione da 130.000 dollari. Tuttavia, i cybercriminali sono riusciti a fare un pagamento di 8.000 dollari in quanto tale importo era troppo piccolo per destare l’attenzione della banca e non ha richiesto ulteriori conferme dall’account del cliente dell’azienda.

L’exploit. Gli esperti del Kaspersky Lab’s Global Emergency Response Team (GERT) hanno ricevuto dall’organizzazione attaccata l’immagine dell’hard disk del computer aggredito. L’hanno studiato e hanno trovato un messaggio email sospetto inviato a nome del fisco, che richiedeva l’invio immediato di alcuni documenti. L’elenco dei documenti richiesti era fornito all’interno di un documento Word allegato. Tale documento era stato infettato con un exploit alla vulnerabilità CVE-2012-0158, che veniva attivato con l’apertura del documento e scaricava un altro programma nocivo sul computer della vittima.

Due Trojan. Gli specialisti del GERT hanno trovato sull’hard disk del computer infetto una versione modificata di un programma autentico che permetteva l’accesso remoto ai computer. Questi programmi sono comunemente usati da contabili e dagli amministratori di sistema. Tuttavia, la versione del programma sul computer vittima dell’attacco informatico era stata modificata per nascondere la propria presenza all’interno del sistema infetto: la sua icona sulla Taskbar di Windows era stata nascosta, la chiave di registro dove erano conservate le configurazioni era stata modificata e il display GUI era stato disabilitato. I prodotti Kaspersky Lab bloccano questo programma identificandolo come "Backdoor.Win32.RMS".

Tuttavia, questo non è stato l’unico programma maligno rilevato sul computer colpito. Ulteriori indagini hanno mostrato che un altro backdoor (Backdoor.Win32.Agent) era stato scaricato sul computer vittima con l’aiuto di Backdoor.Win32.RMS. I cybercriminali hanno utilizzato quest’ultimo per ottenere l’accesso remoto Virtual Network Computing (VNC) al computer attaccato. Stranamente, gli elementi del banking Trojan Carberp sono stati rilevati nel codice Backdoor.Win32.Agent. Il codice sorgente di Carberp era stato precedentemente reso pubblico.

Con l’aiuto di Backdoor.Win32.RMS, i cybercriminali avevano scaricato sul computer colpito il Trojan Backdoor.Win32.Agent, grazie al quale erano in grado di stabilire il controllo del computer. Così, i cybercriminali hanno effettuato un ordine illegittimo di pagamento nel sistema bancario remoto e l’hanno verificato tramite l’indirizzo IP del computer del contabile, che la banca considerava affidabile. Ma come hanno fatto i criminali a entrare in possesso delle password utilizzate dal contabile per compiere transazioni? Gli esperti hanno proseguito l’indagine e hanno trovato un ulteriore programma nocivo, Trojan-Spy.Win32.Delf, il keylogger che ha intercettato i dati inseriti tramite la tastiera. In questo modo, i cybercriminali hanno rubato le password del contabile e sono stati in grado di eseguire la transazione illegittima.

Nuove vittime. Nel momento in cui l’indagine stava giungendo a termine, gli esperti hanno scoperto un altro fatto interessante: tutti i programmi nocivi coinvolti nell’attacco erano gestiti da server C&C i cui indirizzi IP appartenevano allo stesso sub-network. Utilizzando questo sub-network, i criminali hanno commesso un errore che ha permesso agli esperti di Kaspersky Lab di trovare gli indirizzi IP di altri computer infettati da Trojan-Spy.Win32.Delf. In molti casi, si sono rivelati computer in possesso di PMI. Kaspersky Lab ha prontamente contattato i proprietari dei computer infetti e li ha avvisati della minaccia esistente.

"Sebbene questa vicenda sia avvenuta in Russia, da un punto di vista tecnico è difficilmente circoscrivibile a un singolo paese; infatti, questo tipo di crimini informatici varia molto poco da paese a paese. In tutto il mondo la maggior parte delle aziende utilizza versioni di Windows e Microsoft Office che possono contenere vulnerabilità unpatched. Inoltre, ci sono sottili differenze nei modi in cui i reparti finanziari delle aziende di diversi paesi interagiscono con le banche tramite servizi bancari. Ciò rende più semplice per i cybercriminali rubare denaro tramite sistemi bancari con accesso remoto", ha commentato Mikhail Prokhorenko, malware analyst at Kaspersky Lab’s Global Emergency Response Team.

"Per ridurre il rischio di furto di denaro dagli account aziendali”, afferma Morten Lehn, Managing Director di Kaspersky Lab Italia, “le aziende che utilizzano sistemi bancari remoti dovrebbero impostare autenticazioni multifattoriali affidabili, come token e one-time password fornite dalla banca, assicurarsi che i software installati sui computer aziendali siano sempre aggiornati, proteggere i computer con una soluzione completa per la sicurezza e insegnare allo staff come riconoscere i segni di attacchi informatici e rispondere in modo appropriato".

È possibile trovare maggiori informazioni su come Kaspersky Lab ha indagato su questo incidente nell’articolo di Mikhail Prokhorenko su Securelist.com.

Informazioni su Kaspersky Lab

Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza per gli endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 17 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab, la cui holding è registrata in Gran Bretagna, opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it.

* L’azienda si è posizionata al quarto posto nel, 2013 di IDC. La classifica è stata pubblicata nel report IDC Worldwide Endpoint Security 2014-2018 Forecast and 2013 Vendor Shares (IDC #250210, Agosto 2014).). Il report ha classificato i vendor software in base al fatturato derivante dalle vendite di soluzioni di sicurezza endpoint nel 2013.

Sala Stampa di Kaspersky Lab: http://newsroom.kaspersky.eu/it/

Seguici su:

Twitter: https://twitter.com/KasperskyLabIT

Facebook: http://www.facebook.com/kasperskylabitalia

Google Plus: https://plus.google.com/u/0/b/110369116315123340458/110369116315123340458/posts

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza