cerca CERCA
Mercoledì 24 Aprile 2024
Aggiornato: 00:05
10 ultim'ora BREAKING NEWS

Comunicato stampa

Indagine Kaspersky: i gruppi APT prendono di mira workstation e server basati su Linux

10 settembre 2020 | 16.44
LETTURA: 5 minuti

Milano, 10 settembre 2020 - Molte organizzazioni scelgono di utilizzare il sistema operativo Linux per i server e sistemi di importanza strategica perché convinti che sia più sicuro e meno soggetto a minacce informatiche rispetto al più diffuso Windows. Sebbene questa affermazione sia vera per gli attacchi malware di massa, la situazione cambia quando si parla di minacce persistenti avanzate (APT). Inoltre, i ricercatori di Kaspersky hanno osservato come sia sempre più alto il numero di threat actor che esegue attacchi mirati contro dispositivi basati su Linux, sviluppando al contempo strumenti più focalizzati su questo sistema operativo.

Negli ultimi otto anni è stato osservato come circa una dozzina di gruppi APT ha utilizzato malware per Linux o diversi moduli basati su Linux. Tra questi gruppi figurano minacce note come Barium, Sofacy, i Lambert e Equation, oltre a campagne più recenti come LightSpy di TwoSail Junk e WellMess. Diversificare il proprio arsenale con strumenti Linux permette ai criminali di condurre le operazioni in modo più efficace e su larga scala.

In molti Paesi è stata rilevata la propensione da parte di grandi aziende e enti governativi, di utilizzare Linux come ambiente desktop, ragione che spinge i threat actors a sviluppare malware per questa piattaforma. L’errata convinzione che Linux, sistema operativo poco diffuso, non possa essere preso di mira dai malware, aumenta i rischi per la sicurezza informatica. Anche se gli attacchi mirati ai sistemi basati su Linux sono ancora poco comuni, esiste sicuramente un malware progettato ad hoc per loro tra cui webshell, backdoor, rootkit e persino exploit personalizzati. Inoltre, il numero ridotto di attacchi è un dato che può rivelarsi fuorviante, poiché è necessario tenere in considerazione anche le conseguenze di questi attacchi. Infatti, compromettere con successo un server basato su Linux ha delle conseguenze decisamente rilevanti. Gli attaccanti, ad esempio, sono in grado di accedere al dispositivo infetto, ma anche agli endpoint che girano su Windows o macOS, fornendo così un ulteriore punto di accesso agli aggressori che potrebbero, in questo modo, passare inosservati.

Ad esempio, Turla, un prolifico gruppo di lingua russa noto per le sue tattiche di esfiltrazione, ha cambiato radicalmente il suo toolset nel corso degli anni includendo una backdoor Linux. Secondo la telemetria di Kaspersky, una nuova versione della backdoor di Linux Penguin_x64, segnalata all'inizio del 2020, ha infettato, soltanto nel mese di luglio 2020, decine di server in Europa e negli Stati Uniti.

Un altro esempio è Lazarus, un gruppo APT di lingua coreana che continua a diversificare il suo set di strumenti e a sviluppare malware non legati a Windows. Di recente Kaspersky ha esaminato il framework multipiattaforma chiamato MATA e nel giugno 2020 i ricercatori hanno analizzato nuovi campioni legati alle campagne di Lazarus 'Operation AppleJeus' e 'TangoDaiwbo', utilizzate in attacchi finanziari e di spionaggio. I campioni studiati includevano malware Linux.

"La tendenza a potenziare i toolset APT è stata identificata dai nostri esperti molte volte in passato, e gli strumenti focalizzati su Linux non fanno eccezione. Con l'obiettivo di rendere sicuri i loro sistemi, i reparti IT e di sicurezza utilizzano Linux con maggiore frequenza rispetto a prima. I threat actor stanno rispondendo a questo trend con la creazione di strumenti sofisticati in grado di penetrare questi sistemi. Consigliamo agli esperti di sicurezza informatica di tenere conto di ciò e implementare misure aggiuntive per proteggere i loro server e le loro workstation", ha dichiarato Yury Namestnikov, Head of Kaspersky’s Global Research and Analysis Team (GReAT) in Russia.

Per evitare di cadere vittima di un attacco mirato progettato per Linux da parte di threat actor noti o sconosciuti, i ricercatori di Kaspersky raccomandano di adottare le seguenti misure:

• Tenere un elenco di repository affidabili ed evitare di utilizzare canali di aggiornamento non criptati

• Non eseguire codici binari e script da fonti non attendibili e non installare i programmi utilizzando comandi come "curl https://install-url | sudo bash". Sebbene sia un metodo diffuso, rappresenta un rischio per la sicurezza.

• Accertarsi che la procedura di aggiornamento in uso sia efficace e impostare gli aggiornamenti di sicurezza automatici

• Configurare correttamente il firewall assicurandosi che registri l'attività di rete, blocchi tutte le porte non utilizzate e minimizzi l'ingombro di rete

• Utilizzare l’autenticazione basata su chiavi SSH e impostare una password per le chiavi

• Utilizzare l’autenticazione a due fattori (2FA) e memorizzare le chiavi sensibili su dispositivi token esterni, come ad esempio Yubikey

• Utilizzare un tap di rete out-of-band per monitorare e analizzare le comunicazioni del network dei sistemi Linux in modo indipendente

• Preservare l'integrità dei file eseguibili del sistema e riesaminare regolarmente le modifiche dei file di configurazione

• Prepararsi ad attacchi interni e fisici: utilizzare la crittografia completa del disco e boot affidabili ed etichettare l’hardware critico con un nastro di sicurezza antimanomissione

• Condurre un audit del sistema e controllare i registri alla ricerca di indicatori di attacco

• Condurre penetration test sul setup Linux

• Utilizzare una soluzione di sicurezza per Linux come Integrated Endpoint Security. Le soluzioni di sicurezza forniscono una protezione web e di rete per rilevare il phishing, i siti web dannosi e gli attacchi di rete, oltre a controllare i dispositivi, consentendo agli utenti di definire regole per il trasferimento dei dati ad altri device

Kaspersky Hybrid Cloud Security permette di proteggere DevOps, abilita le integrazioni di sicurezza nelle piattaforme e nei container CI/CD e le scansioni delle immagini per difendersi dagli attacchi alla supply-chain.

Su Securelist.com è possibile leggere la descrizione completa degli attacchi APT rivolti al sistema operativo Linux e una spiegazione approfondita delle raccomandazioni di sicurezza.

Informazioni su Kaspersky

Kaspersky è un’azienda di sicurezza informatica che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo. L'ampio portfolio di soluzioni di sicurezza dell'azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 250.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: https://www.kaspersky.it/

Seguici su:

https://twitter.com/KasperskyLabIT

http://www.facebook.com/kasperskylabitalia

https://www.linkedin.com/company/kaspersky-lab-italia

https://www.instagram.com/kasperskylabitalia/

Contatto di redazione:

kaspersky@noesis.net

www.kaspersky.com/it

Riproduzione riservata
© Copyright Adnkronos
Tag
Vedi anche


SEGUICI SUI SOCIAL



threads whatsapp linkedin twitter youtube facebook instagram
ora in
Prima pagina
articoli
in Evidenza