I ransomware sono vulnerabili? Un ricercatore trova una falla e li neutralizza. Ecco come

I ransomware sono vulnerabili? Un ricercatore trova una falla e li neutralizza. Ecco come

I ransomware più comunemente usati oggi possono essere vulnerabili ad una tecnica che, confezionando un'apposita DLL, consente di bloccare in anticipo la fase di cifratura dei file

di pubblicata il , alle 13:31 nel canale Sicurezza
 

In un'ironica legge del contrappasso, un ricercatore di sicurezza è riuscito ad individuare una vulnerabilità in alcuni dei ransomware più diffusi al momento che può essere sfruttata per bloccare la fase più pericolosa della loro attività, ovvero proprio quella della crittografia dei file.

Il ricercatore, hyp3rlinx che opera nel contesto del progetto Malvuln, ha scoperto che molti dei ransomware maggiormente utilizzati (Conti, REvil, LockBit, Black Basta, LockiLocker e AvosLocker) possono essere vulnerabili al "dirottamento di DLL", una tecnica che viene spesso sfruttata dagli hacker per iniettare codice dannoso in un'applicazione legittima.

Si tratta di un metodo che può essere usato solamente in ambiente Windows, e si basa sul modo in cui le applicazioni cercano e caricano in memoria i file DLL di cui hanno bisogno. In questo caso un'applicazione con un meccanismo di controllo non sufficiente può caricare una DLL da un percorso esterno alla sua directory, scalando permessi o eseguendo codice indesiderato.

Per sfruttare la vulnerabilità il ricercatore ha realizzato un codice exploit che deve essere compilato in una DLL con un nome specifico in maniera tale che il ransomware venga ingannato a riconoscerla come propria e la carichi per avviare la crittografia dei file. Una volta che la DLL viene caricata, il processo del ransomware termina prima che l'operazione di crittografia venga eseguita.

La DLL così confezionata può essere collocata in un luogo in cui è probabile che gli aggressori eseguano il ransomware, ad esempio in un percorso di rete che contiene file importanti.  Il ricercatore sottolinea inoltre che mentre un malware può adottare contromisure per neutralizzare eventuali soluzioni di sicurezza presenti sulla macchina presa di mira, poco può fare nei confronti di una DLL poiché è un file "inerte" sul disco della macchina, fino a quando non viene caricata.

Per ogni campione di malware analizzato il ricercatore ha condiviso un report che descrive il tipo di vulnerabilità rilevata, l'hash del campione e un exploit dimostrativo.

In ogni caso è lecito pensare che questo tipo di vulnerabilità verrà prontamente corretta dai gruppi ransomware, che sono soliti risolvere le eventuali falle nei loro strumenti in maniera piuttosto reattiva, specie quando vengono condivise informazioni pubblicamente. Non è comunque da escludere che la tecnica mostrata da hyp3rlinx possa essere utilizzata con efficacia per prevenire od ostacolare tentativi di compromissione.

5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Unrue05 Maggio 2022, 15:22 #1
Ma in questo modo non si rischia di compromettere l'utilizzo delle applicazioni lecite che usano quella dll?
jappilas05 Maggio 2022, 15:54 #2
Originariamente inviato da: Unrue
Ma in questo modo non si rischia di compromettere l'utilizzo delle applicazioni lecite che usano quella dll?
quando si esegue un programma sotto Windows il linker di runtime carica le DLL da questo utilizzate, ricercandole iterativamente, prima nella cartella di avvio (quella che contiene il file .exe del programma), e successivamente nelle cartelle di sistema
se si copia la DLL modificata in una cartella utente quale Documenti o Downloads, questo inficerà gli eseguibili linkati con quella DLL, avviati da queste cartelle - ma difficilmente si tratterà di applicazioni regolari..
djfix1305 Maggio 2022, 21:20 #3
mi sono sempre chiesto
-perchè non gestire una whitelist degli applicativi che possono effettuare la crittografia; tutto quello che è fuori non la può eseguire
-perchè non controllare la whitelist direttamente da hardware col suo nome/percorso e hash
AaLl8606 Maggio 2022, 08:55 #4

Acqua calda

Cavolo davvero hanno scoperto l'acqua calda? DLL redirection te la insegnano nel corso di sicurezza base 1 for dummies :-)
mrk-cj9407 Giugno 2022, 03:01 #5
ahia, se toretto legge sta news dovrà ufficialmente inventarsi un nuovo mantra per criticare le crypto

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^