MALSPAM

ScreenConnect: allarme per finte fatture usate per prendere il controllo remoto dei sistemi Windows

Una campagna malspam sta prendendo di mira gli utenti italiani inviando loro una finta fattura in formato PDF: l’obiettivo dei criminal hacker è quello di installare una copia del software ScreenConnect per prendere il pieno controllo dei sistemi Windows delle vittime. Ecco i dettagli e come mitigare il rischio

Pubblicato il 06 Set 2023

Salvatore Lombardo

Funzionario informatico, Esperto ICT, Socio Clusit e autore

ScreenConnect malspam

È in corso in Italia una campagna malevola che mira a installare il software lecito ScreenConnect per il controllo remoto di postazioni Windows. Lo allerta il CERT-AgID con un avviso emesso al riguardo, specificando che il caso rappresenta una minaccia significativa per gli utenti di Windows, in quanto potrebbe consentire agli attaccanti di prendere il controllo remoto dei sistemi.

ScreenConnect: la campagna malspam italiana

La campagna malspam veicola e-mail che fingono di riguardare una fattura non pagata, con un allegato in formato PDF contenente un link a un file malevolo.

Immagine

Fonte: immagine condivisa dal ricercatore malware OxToxin.

Il messaggio all’interno del file PDF indica semplicemente di cliccare su un pulsante “Open” per visualizzare il presunto contenuto protetto. In realtà, induce a scaricare un file che, secondo gli esperti del CERT-AgID, potrebbe essere un eseguibile, un archivio ZIP o uno script sulla base dello specifico file PDF impiegato come vettore.

Diverse, infatti, sarebbero stati i campioni e-mail con allegati PDF segnalati.

Fonte: CERT-AgID.

Catena d’infezione della campagna malspam ScreenConnect

Interessante la catena d’infezione analizzata dal ricercatore malware OxToxin relativo al suo campione rilevato.

L’algoritmo malevolo farebbe un check preventivo per assicurare l’esecuzione dell’installazione sul sistema anche nel caso di vittime con utenze senza privilegi amministrativi sfruttando il bypass UAC (User Account Control).

Quindi, imposterebbe delle chiavi di registro per eseguire comandi shell senza prompt dei comandi aperti e sfruttare il bypass “fodhelper.exe” dell’UAC per eseguire in ogni caso il codice programmato per poi cancellare ogni traccia delle attività.

Fonte: immagine condivisa dal ricercatore malware OxToxin.

Verrebbe così installato il software ScreenConnect, configurato per connettere il sistema della vittima a un’istanza controllata dagli attaccanti (sfruttando, per la comunicazione, l’infrastruttura lecita dell’azienda ConnectWise produttrice del software ScreenConnect) senza necessità di intervento da parte dell’utente e mettendo potenzialmente a rischio le informazioni personali e aziendali dell’utente permettendo il controllo remoto del computer.

Fonte: CERT-AgID.

Possibile fase preparatoria per attacchi successivi

Al momento, non è ancora chiaro il vero intento degli artefici di questa campagna.

“Non sono al momento disponibili evidenze riguardo lo scopo ultimo degli attori dietro la campagna, il controllo remoto della macchina della vittima è anomalo rispetto alle usuali campagne malware che colpiscono l’Italia. Quest’ultime sono infatti mirare al furto di informazioni e solo in seconda istanza, in modo puramente opportunistico, si trasformano in teste di ponte per il controllo remoto della macchina.”, si legge nel rapporto degli analisti del CERT-AgID.

Sempre secondo il CERT-AgID, il controllo remoto in questo caso potrebbe essere utilizzato da operatori IAB (Initial Access Broker) come fase preparatoria per valutare le azioni successive da intraprendere delegandoli magari ad ulteriori gruppi criminali per attività ransomware o di spionaggio.

Misure di mitigazione del malspam a tema ScreenConnect

Per proteggersi da questi tipi di campagne, il consiglio è sempre quello di prestare particolare attenzione alle e-mail ricevute evitando di cliccare su link sospetti o di aprire allegati da fonti non verificate.

In particolare, il CERT-AgID consiglia di bloccare temporaneamente la comunicazione con l’host di connessione ConnectWise attualmente usato dai campioni rilevati e afferente alla seguente istanza “instance-m73xwc-relay.screenconnect[.]com”.

Il CERT-AgID ha, inoltre, reso pubblici i dettagli della campagna tramite gli IoC rilevati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati