L'ANALISI TECNICA

Cloud Snooper, l’attacco mirato per rubare dati sensibili dai server aggirando i firewall: i dettagli

Si chiama Cloud Snooper il nuovo attacco mirato che consente ai criminal hacker di bypassare i controlli di sicurezza dei firewall e avere facile accesso ai dati sensibili archiviati sui server Web. Ecco come funziona e i consigli pratici per mitigare il rischio di un possibile attacco

26 Feb 2020

Si chiama Cloud Snooper il nuovo e sofisticato attacco cyber mirato sui server Web che impiega una combinazione unica di tecniche per eludere il rilevamento e consentire al malware di rubare dati sensibili e inviarli al server di comando e controllo (C2) aggirando i controlli del firewall che, in circostanze normali, dovrebbe impedire proprio questo tipo di comunicazione e, quindi, di raggiungere il server gestito dai criminal hacker.

L’attacco Cloud Snooper potrebbe consentire ad eventuali attaccanti di compromettere la sicurezza di tutti i server che ospitano siti web, blog, forum, siti di upload, file repository, server di posta elettronica e via dicendo.

La complessità dell’attacco e l’utilizzo di avanzati strumenti APT (Advanced Persistent Threat) lasciano intendere che il malware sia stato creato da threat actor particolarmente esperti e, probabilmente, sponsorizzati da qualche Stato o ente governativo con obiettivi di cyber spionaggio.

Attacco Cloud Snooper: i dettagli tecnici

Le tecniche malevoli di Cloud Snooper sono state identificate dai ricercatori di sicurezza dei SophosLabs nel corso di indagini su infezioni da malware dei server di infrastrutture cloud ospitati su Amazon Web Services (AWS).

Il problema di sicurezza, però, non riguarda l’infrastruttura di AWS e anche il nome dell’attacco non deve trarre in inganno: la tecnica malevola di Cloud Snooper, infatti, potrebbe essere usata contro praticamente qualsiasi server, anche on-premise, ovunque sia ospitato.

Nelle loro indagini, i ricercatori dei SophosLabs hanno verificato che i sistemi compromessi utilizzavano sia server Linux che server Windows su istanze EC2 (Amazon Elastic Compute Cloud, un modulo della piattaforma di cloud computing di Amazon che consente di “affittare” computer virtuali sui quali eseguire le proprie applicazioni).

Mediante una metodologia di analisi delle minacce APT che ha consentito di analizzare le tattiche, le tecniche e le procedure (TTP), si è scoperto che nella prima fase dell’attacco Cloud Snooper viene utilizzato un rootkit che consente di aggirare le policy di sicurezza del firewall attivo sul server target: una tecnica malevola rara e molto sofisticata che consente all’attaccante di accedere al server camuffando il codice malevolo da normale traffico Internet.

WHITEPAPER
Che differenza c’è tra VPN software e VPN hardware?
Networking
Banda larga

Successivamente, sul server viene impiantato una backdoor payload basata sul codice sorgente del famigerato malware Gh0st RAT che consente al malware di avviare le comunicazioni con il server C2.

L’attacco Cloud Snooper, quindi, prevede che l’attaccante ottenga un accesso fisico al server per poter istallare il proprio codice malevolo. Ciò sarebbe possibile, ad esempio, sfruttando una connessione SSH basata su password di autenticazione che è stata precedentemente compromessa.

Attacco Cloud Snooper: come funziona

I ricercatori dei SophosLabs hanno utilizzato un utile fumetto (riportato nell’immagine sottostante) per rappresentare in maniera semplice il complesso funzionamento dell’attacco Cloud Snooper.

Al centro dell’illustrazione c’è il castello che rappresenta l’infrastruttura di server mirata, ospitata da Amazon Web Services (AWS). Nel suo perimetro, gli AWS Security Groups (SGs) – un insieme di regole firewall che forniscono sicurezza a livello di protocollo e di porte di accesso – limitano il traffico di rete in entrata. Ad esempio, in genere si può impostare un AWS Security Group per consentire solo al traffico Web – cioè ai pacchetti TCP che arrivano alle porte 80 o 443 – di raggiungere il server. Il traffico di rete con qualsiasi altra porta di destinazione non supera mai le SG.

Per aggirare le regole del firewall, raffigurate come guardie a protezione del castello, gli aggressori comunicano con il rootkit inviando richieste dall’aspetto innocente (raffigurato nell’illustrazione come un lupo travestito da pecora) al server Web sulle normali porte di comunicazione. Un ascoltatore che ispeziona il traffico in entrata prima che raggiunga il server Web intercetta le richieste appositamente create e invia istruzioni al malware in base alle caratteristiche di tali richieste.

L’illustrazione, pubblicata dai ricercatori SophosLabs, spiega in maniera semplice come avviene un attacco di tipo Cloud Snooper.

L’ascoltatore, cioè il criminal hacker, invia quindi un comando C2 “ricostruito” al trojan backdoor installato dal rootkit all’interno del castello. Utilizzando specifici comandi C2, l’aggressore può utilizzare la backdoor per rubare dati sensibili dall’obiettivo.

I dati raccolti vengono poi restituiti al server C2. Solo che questa volta il rootkit deve di nuovo mascherare il traffico malevolo per aggirare nuovamente le guardie: il lupo si veste di nuovo di pecora. Una volta fuori, il traffico C2 restituisce i dati raccolti agli aggressori.

Durante l’intera operazione, il normale traffico web, raffigurato dalle vere pecore, continua a fluire da e verso il server Web attraverso il cancello di accesso al castello presidiato dalle guardie. Visivamente, il traffico C2 rimane in gran parte indistinguibile dal traffico web legittimo.

Alcuni suggerimenti per difendersi da un attacco

L’analisi dell’attacco Cloud Snooper è la dimostrazione del fatto che i moderni attacchi informatici sono sempre più multipiattaforma e che un aggressore ben finanziato, competente e determinato difficilmente potrà mai essere limitato dai confini imposti dalle diverse soluzioni di sicurezza adottate.

Gli AWS Security Groups forniscono un robusto firewall di confine per le istanze EC2 che da solo, però, non basta a prevenire attacchi Cloud Snooper o simili: in questo senso è fondamentale che gli amministratori di rete mantengano tutti i servizi rivolti verso l’esterno sempre aggiornati e completamente patchati.

“È la prima volta che vediamo un attacco che coniuga una tecnica di aggiramento con un payload multi-piattaforma che colpisce sia i sistemi Windows che Linux. I team di sicurezza e i gestori di rete devono essere particolarmente diligenti nel patchare tutti i servizi esposti all’esterno al fine di prevenire elusioni delle policy di sicurezza di cloud e firewall”, spiega Sergei Shevchenko, Threat research manager dei SophosLabs.

“I responsabili della sicurezza IT”, continua il ricercatore, “devono altresì proteggersi da attacchi multipiattaforma: finora, l’obiettivo principale sono stati gli asset basati su Windows, ma adesso i cyber criminali prendono sempre più spesso in considerazione anche i sistemi Linux che diventano dunque un allettante terreno di caccia. È solo questione di tempo prima che coloro che sferrano tali attacchi adottino questo tipo di tecnica”.

Lo stesso ricercatore offre poi alcuni utili suggerimenti pratici agli amministratori di rete per mitigare il rischio di un possibile attacco di tipo Cloud Snooper:

  • creare un inventario di tutti i device collegati alla rete e aggiornare tutti i software di sicurezza installati;
  • assicurarsi che tutti i servizi esposti all’esterno siano patchati in modo adeguato. Spesso i servizi di cloud hosting forniscono sicurezza a livello firewall ma questo non può e non deve rappresentare un’alternativa alle misure di sicurezza che l’azienda deve implementare in autonomia;
  • verificare più e più volte tutte le configurazioni cloud;
  • implementare l’autenticazione a più fattori su qualunque pannello di controllo o console di gestione utilizzati internamente, per evitare che i cybercriminali disabilitino le soluzioni di sicurezza durante l’attacco;
  • bisogna ricordare, infine, che quando si parla di sicurezza non esiste un unico “proiettile d’argento” ma che solo una protezione multilivello ed un approccio basato su modelli di sicurezza di nuova generazione che includano componenti pensati appositamente per proteggere dati e reti in cloud, sono fondamentali per contrastare minacce sempre più avanzate.
WHITEPAPER
Sicurezza e strumenti digitali intelligenti: il nuovo volto dello Smart Working
Dematerializzazione
Network Security

@RIPRODUZIONE RISERVATA

Articolo 1 di 5