Storia dell'attacco ransomware finito male: hacker scoperti e battaglia all'ultimo sangue

Storia dell'attacco ransomware finito male: hacker scoperti e battaglia all'ultimo sangue

Il team di Sophos ha potuto sventare un attacco ransomware praticamente in tempo reale, dopo una segnalazione avvenuta quasi per caso

di pubblicata il , alle 17:54 nel canale Sicurezza
Sophos
 

Un gruppo di hacker è riuscito ad installare uno strumento di remote desktop su oltre 100 macchine in una rete, con l'obiettivo di comprometterla usando un ransomware per renderla inutilizzabile e chiedere un riscatto. I loro piani sono stati però sventati all'ultimo momento, dopo che una task-force di sicurezza informatica è stata ingaggiata quando l'azienda-vittima ha individuato software sospetto sulla sua rete.

Gli sforzi degli attaccanti sono stati vanificati dopo che l'azienda - il cui nome non è noto e viene descritta come una generica "media company" - ha ingaggiato la società di sicurezza Sophos, a seguito dell'individuazione sulla propria rete dello strumento Cobalt Strike, un tool legittimo ma che viene spesso sfruttato dai criminali nelle prime fasi di un attacco ransomware poiché tra le sue caratteristiche vi è la capacità di funzionare in memoria rendendo difficile il rilevamento.

Paul Jacobs, responsabile incident response per Sophos, ha dichiarato: "A causa della pandemia non è insolito trovare applicazioni di accesso remoto installate sui dispositivi dei dipendenti. Quando abbiamo visto Screen Connect su 130 endpoint abbiamo pensato che fosse stato installato intenzionalmente, per dare supporto a coloro i quali lavorano da casa. Ma abbiamo scoperto che l'azienda non ne sapeva nulla: gli attaccanti hanno installato il software per assicurarsi un accesso alla rete e ai dispositivi compromessi".

L'obiettivo del gruppo di hacker era quello di crittografare il maggior numero possibile di sistemi presenti sulla rete usando il ransomware REvil. Il piano è stato mandato a gambe all'aria per tempo, sebbene gli attaccanti siano riusciti a crittografare i dati su alcuni dispositivi non protetti e cancellato i backup quando si sono resi conto di essere stati scoperti. In una richiesta di riscatto lasciata su uno dei pochi dispositivi compromessi, il gruppo ha preteso 2,5 milioni di dollari in bitcoin per comunicare la chiave di cifratura, che comunque non sono stati pagati.

"Una delle maggiori sfide per la risposta agli incidenti è la mancanza di visibilità su ciò che sta accadendo sui dispositivi non protetti. Possiamo vedere e bloccare gli attacchi in entrata provenienti da questi dispositivi a un endpoint protetto, ma non possiamo rimuovere centralmente l'intruso da quei dispositivi o vedere cosa stanno facendo" ha sottolineato Jacobs.

Si è consumata una fase di vera e propria risposta all'attacco in tempo reale: ogni tentativo effettuato dagli hacker doveva essere bloccato e approfondito per assicurarsi che non ci fosse nient'altro in corso e che non ci fossero ulteriori danni. In questo lasso di tempo gli aggressori avevano già lanciato il secondo tentativo di attacco. Un compito, quello degli esperti di sicurezza, già difficile di base, ma ancor più complesso in questo frangente poiché l'azienda aveva la necessità di mantenere la maggior parte dei suoi sistemi online per supportare le proprie attività 24:7. Sono stati necessari oltre due giorni per costringere gli aggressori ad abbandonare i propri propositi.

Peter Mackenzie, direttore di Sophos Rapid Response, commenta: "Nella maggior parte dei casi, quando veniamo chiamati l'attacco è già avvenuto e il nostro compito è quello di aiutare a contenere, neutralizzare e indagare sulle conseguenze. In questa occasione eravamo lì mentre si svolgeva la fase finale dell'attacco e abbiamo potuto vedere in prima persona la determinazione e la crescente frustrazione degli attaccanti, che ci hanno tirato addosso di tutto, da tutte le direzioni possibili".

Ricordiamo che REvil è un vero e proprio ransomware-as-a-service, il che significa che chi è interessato a compiere un attacco può affittare il malware dagli sviluppatori e quindi utilizzare i propri strumenti e risorse per aggredire il proprio bersaglio. Nel caso specifico di questo attacco la "media company" operava circa 600 dispositivi "computing" genericamente intesi, 25 dei quali server, e tre domini Active Directory, che erano fondamentali per la capacità dell'azienda di mantenere le sue operazioni 24 ore su 24, 7 giorni su 7.

Il team di Sophos sottolinea che questo episodio può rappresentare l'occasione di considerare attentamente due aspetti quando si tratta di difendere risorse informatiche. Il primo è quello della gestione del rischio: nel momento in cui si apportano modifiche ad un ambiente operativo (nel caso specifico una rete air-gapped è stata esposta sulla rete per consentire di lavorare da remoto), il livello di rischio si modifica di conseguenza con nuove vulnerabilità che devono essere prese in considerazione e adeguatamente affrontate. Il secondo aspetto è quello della conservazione dei dati per agevolare le successive procedure di disaster recovery o per le indagini forensi: in questo caso il primo account violato apparteneva ad un utente del team IT, di cui sono stati eliminati tutti i dati perdendo così traccia della compromissione originale. Più informazioni vengono mantenute intatte, più è facile vedere cosa sia accaduto, quali contromisure mettere in atto e come proteggersi adeguatamente perché l'incidente non si verifichi ancora.

8 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Saturn01 Luglio 2021, 18:00 #1
Sono contento, lo sarei ancora di più se i responsabili potessero essere assicurati alla giustizia. Riscatto milionario ? Bene, vent'anni di galera a spaccare sassi e passa per sempre il "prurito alle mani".
canislupus01 Luglio 2021, 18:10 #2
Il mio dubbio è sempre lo stesso... come fanno ad installare un ransomware se non hanno permessi amministrativi?
Se le cartelle sui server hanno delle permission limitate e vengono eseguite delle shadow copy, dovrebbe essere possibile contenere i danni.
O sbaglio?
rm198401 Luglio 2021, 19:05 #3
@canislupus E' molto semplice: durante la fase di attacco vengono utilizzati degli exploit (siano essi noti oppure 0-day) che consentono di bucare le macchine vulnerabili (visto che spesso non sono aggiornate o patchate...) e fare privilege escalation, consentendo così ad un utenza non privilegiata di diventare ad esempio Administrator o System, con tutto ciò che ne consegue.
Al netto appunto degli 0-day, il modo più semplice per evitare tutto 'sto casino dei ransomware sarebbe semplicemente quello di tenere sempre i sistemi puliti ed aggiornati. Purtroppo molte realtà non danno peso a questo aspetto, vuoi per pigrizia, vuoi per negligenza, vuoi per procrastinazione.
Io di mestiere mi occupo di sicurezza informatica, e ti garantisco che la quantità di sistemi vulnerabili (anche in aziende "importanti"!) è drammatica...
canislupus01 Luglio 2021, 19:08 #4
Originariamente inviato da: rm1984
@canislupus E' molto semplice: durante la fase di attacco vengono utilizzati degli exploit (siano essi noti oppure 0-day) che consentono di bucare le macchine vulnerabili (visto che spesso non sono aggiornate o patchate...) e fare privilege escalation, consentendo così ad un utenza non privilegiata di diventare ad esempio Administrator o System, con tutto ciò che ne consegue.
Al netto appunto degli 0-day, il modo più semplice per evitare tutto 'sto casino dei ransomware sarebbe semplicemente quello di tenere sempre i sistemi puliti ed aggiornati. Purtroppo molte realtà non danno peso a questo aspetto, vuoi per pigrizia, vuoi per negligenza, vuoi per procrastinazione.
Io di mestiere mi occupo di sicurezza informatica, e ti garantisco che la quantità di sistemi vulnerabili (anche in aziende "importanti"!) è drammatica...


Grazie dell'informazione.
Io lavoro in una grande multinazionale... e purtroppo la questione sicurezza spesso è un po' presa sottogamba (vabbè da noi... tutto sommato neanche troppo).
Vuoi perchè i sistemi non sempre si possono aggiornare (si hanno sempre dei dubbi sulla compatibilità e vuoi perchè vi è una sorta di pigrizia.
Di certo se si sfruttano le falle 0-day ci può stare, ma se invece si usano dei bug noti e corretti o peggio ancora si lasciano gli utenti amministratori con diritti pressochè totali su risorse aziendali condivise... allora in quel caso la principale responsabilità è ricercabile all'interno dell'IT (a scanso di equivoci... io ci lavoro... ).
\_Davide_/01 Luglio 2021, 20:49 #5
Originariamente inviato da: canislupus
Il mio dubbio è sempre lo stesso... come fanno ad installare un ransomware se non hanno permessi amministrativi?
Se le cartelle sui server hanno delle permission limitate e vengono eseguite delle shadow copy, dovrebbe essere possibile contenere i danni.
O sbaglio?


C'è scritto nell'articolo: il primo account compromesso era quello di una figura IT che, per forza di cose, aveva accesso con privilegi amministrativi.

Comunque solito titolo acchiappa click: non mi sembra che siano stati scoperti.

Senza contare che mentre avevo ottimi rapporti con Sophos fino all'anno scorso, nell'ultimo periodo hanno smesso di rispondermi, che non è il massimo per una azienda che tratta sicurezza informatica.
canislupus01 Luglio 2021, 20:59 #6
Originariamente inviato da: \_Davide_/
C'è scritto nell'articolo: il primo account compromesso era quello di una figura IT che, per forza di cose, aveva accesso con privilegi amministrativi.

Comunque solito titolo acchiappa click: non mi sembra che siano stati scoperti.

Senza contare che mentre avevo ottimi rapporti con Sophos fino all'anno scorso, nell'ultimo periodo hanno smesso di rispondermi, che non è il massimo per una azienda che tratta sicurezza informatica.


L'ho letta quella parte, ma non significa nulla figura IT.

Si può essere un admin di sistema così come un programmatore o un operatore di call center... IT spesso è un mondo...

E ripeto... per quale motivo usa un account amministratore di dominio (altrimenti con quello locale ci fanno poco)?

Io sono un sysadmin... sul mio pc aziendale uso account con privilegi ridotti, quando devo installare qualcosa ho un account amministrativo locale (che mi richiede la password... quindi mi elevo i diritti SOLO in quel preciso momento).
Il pc ha un antivirus aziendale, firewall aziendale, proxy, software che scansiona i programmi installati, la memoria di sistema e quando mi collego ai server (con un token) in VPN viene registrata la sessione.
Non ho poteri di vita e di morte su tutte le share aziendali e in alcune devo usare un account specifico (quindi digito sia utente che password per capirci).
Poi se per comodità questa "figura IT" usava una utenza che era padrona di tutto... beh... qualcosa non funziona benissimo...
Nui_Mg01 Luglio 2021, 22:36 #7
Originariamente inviato da: canislupus
Io sono un sysadmin... sul mio pc aziendale uso account con privilegi ridotti,

Se usi un account standard di Win10, ricordati di settare al max (di default non lo è lo UAC per quell'account, circolano ancora degli exploit in tal senso.
\_Davide_/02 Luglio 2021, 09:45 #8
Originariamente inviato da: canislupus
Poi se per comodità questa "figura IT" usava una utenza che era padrona di tutto... beh... qualcosa non funziona benissimo...


Ti assicuro che in numerosissime realtà funziona proprio così

E dò per scontato che fosse un amministratore, dubito che gli operatori del call center abbiano qualsiasi permesso su zone pubbliche che non siano quelle di loro interesse (che spesso si fermano al CRM).

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^