Pro-Ocean, il cryptojacker che prende di mira le infrastrutture cloud: come difendersi - Cyber Security 360

MALWARE

Pro-Ocean, il cryptojacker che prende di mira le infrastrutture cloud: come difendersi

Il malware ha funzionalità di tipo worm e rootkit che gli consentono di diffondersi da un server all’altro bypassando i sistemi di controllo: l’obiettivo è quello di sfruttare la potenza di calcolo delle infrastrutture cloud per estrarre criptomonete. Ecco i consigli per difendersi da Pro-Ocean

05 Feb 2021
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

È stata scoperta una versione modificata del malware di cryptojacking Pro-Ocean che mira a sfruttare la potenza di calcolo delle infrastrutture cloud per estrarre criptomonete. Inizialmente utilizzato per attacchi più semplici da parte del Rocke Group cinese, Pro-Ocean è stato arricchito con funzionalità di worm e rootkit che ne hanno accresciuto la pericolosità trasformandolo in una “minaccia evasiva” capace di eludere il suo rilevamento da parte degli agent utilizzati dai fornitori di servizi cloud.
Ascolta “Cloud e hybrid IT: la vera sfida della trasformazione è ora” su Spreaker.

Fisionomia del malware Pro-Ocean

Scoperta dai ricercatori della Unit 42 di Palo Alto Networks, la nuova variante del malware di cryptojacking Pro Ocean è ora composto da quattro componenti:

  1. un modulo di mining XMRig;
  2. un modulo Watchdog con due script Bash (per trovare e terminare processi che impegnano la CPU e per garantire l’esecuzione del malware);
  3. un modulo rootkit, che maschera la sua attività dannosa installando appunto un rootkit e molte altre utilità maligne;
  4. un modulo di infezione “worm”.

In particolare, i due script in codice Bash sono eseguiti per scopi diversi. Lo script “program__kill30” si ripete all’infinito per cercare i processi che utilizzano più del 30% della CPU (esclusi i suoi processi malware); se ne trova, li termina perché l’obiettivo del malware è utilizzare il 100% della CPU ed estrarre criptovaluta Monero in modo efficiente. Si noti che Pro-Ocean opera anche per eliminare malware concorrenti che potrebbero ostacolarlo nel mining; tra questi figurano Luoxk, BillGates, XMRig e Hashfish. Il secondo script Bash, “Program__daemonload” si ripete all’infinito e controlla che il malware sia in esecuzione. In caso contrario, lo esegue.

I software vulnerabili al malware Pro-Ocean

Il malware Pro-Ocean è formulato in Go, che è organizzato con un’architettura binaria x64, e generalmente prende di mira le tipiche app cloud come Apache ActiveMQ, Oracle Weblogic e Redis sfruttando vulnerabilità note. Nello specifico, la nuova variante di Pro-Ocean è progettata per attaccare:

  • i sistemi Apache ActiveMQ sfruttando la vulnerabilità CVE-2016-3088;
  • i sistemi Oracle WebLogic, sfruttando la vulnerabilità CVE-2017-10271;
  • i server Redis scegliendo le istanze non protette.

I ricercatori che hanno scoperto la nuova variante di Pro-Ocean ritengono che il gruppo Rocke effettuerà modifiche continue sul proprio malware affinché possa rappresentare un continuo e redditizio mezzo di attacco verso le infrastrutture cloud sempre più utilizzare dalle organizzazioni in tutto il mondo.

Una nuova evoluzione delle minacce cyber

Alessio Pennasilico, Information & Cyber Security Advisor per P4I, sottolinea come questa tecnica di attacco non stupisca dal punto di vista della strategia: “il cyber crime ha compreso da tempo quanto siano redditizie certe tipologie di attacco e ne sta diversificando i vettori, al fine di massimizzare i profitti”. Secondo Pennasilico, “se dai primi ransomware destinati ai PC windows siamo arrivati oggi a ransomware dedicati ad altre piattaforme e tecniche quali quella della double extorsion, passando per ransomware per piattaforme web, risulta chiaro come anche i cryptominer siano percepiti come interessanti e redditizi e siano quindi oggetto di ulteriore sviluppo sia dal punto di vista tecnologico sia in termini di target”. “Il cryptojacking come ulteriore tipo di malware ed i target a cui è indirizzato”, continua l’analista di P4I, “tracciano insieme un segmento aggiuntivo nella direzione del trend identificati dagli analisti negli anni passati e deve far riflettere ancora una volta, la necessità di difendere in modo efficace ogni tipo di asset informativo”. Fabrizio Cocco, esperto di sicurezza e autore del libro “Sicurezza delle reti grandi e distribuite”, evidenzia come “la crescente complessità di questo malware, finalizzato al mining, imponga due generi di riflessioni: il primo riguarda la crescita del valore e dell’utilizzo delle cryptomonete come stimolo al crescente interesse dei gruppi legati al cybercrime e come spinta a sviluppare tecnologie sempre più sofisticate; il secondo interessa la modularità del codice di questo di questo cryptominer che permette ai suoi utilizzatori di rimanere versatili e poter mutare velocemente la “combinazione d’attacco” per adattarsi agli scenari variabili e alle contromisure implementate dai Blue Team”. “La scelta del gruppo di puntare a vecchie vulnerabilità del 2016 e del 2017 o su istanze mal configurate di Redis”, secondo Cocco, “consente al gruppo attaccante di contenere i costi e tempi di sviluppo utilizzando exploit pubblici, stabili e ben testati; inoltre infettare server con questa tipologia di vulnerabilitàà ancora non sanate, significa probabilmente andare a colpire sistemi non manutenuti frequentemente e di conseguenza, con una più bassa probabilità di rilevare l’attività di mining che notoriamente risulta molto evidente a causa della sua avidità̀ di risorse hardware”.

Come difendersi da Pro-Ocean

Confermando la cattiva notizia per cui tutto ciò che è digitale, connesso e raggiungibile può essere attaccato, Alessio Pennasilico aggiunge che la notizia buona è che possiamo difenderlo. A tal proposito, Fabrizio Cocco spiega che, considerando la vetustà delle vulnerabilità sfruttate, è importante tenere i sistemi sempre aggiornati alle ultime patch rilasciate, configurare le piattaforme e le reti secondo le best practice del momento e soprattutto per le aziende, condurre test periodici di sicurezza che le aiutino ad evidenziare le proprie debolezze.

Attenti alle configurazioni di default dei database NoSQL

Ancora secondo Fabrizio Cocco è, inoltre, da considerare come negli ultimi periodi le minacce rivolte alle istanze dei database NoSQL siano sempre più frequenti. Questo è dovuto sicuramente al grande successo che questo tipo di database sta riscuotendo in relazione alla sempre più diffusa esigenza di flessibilità richiesta dei big data, ma anche alla carenza di sicurezza. Purtroppo, la configurazione di default dei DB NoSQL, spesso orientata esclusivamente all’accesso in reti locali fidate, risulta totalmente inadeguata nel caso di esposizione diretta del database verso Internet. Si prenda ad esempio proprio Redis, vittima di questa minaccia. Gli stessi sviluppatori dichiarano che Redis è progettato per essere accessibile da client attendibili all’interno di ambienti attendibili; in pratica, non viene distribuito con configurazione idonea per l’esposizione diretta verso Internet. La dimostrazione di quanto dichiarato è visibile nella configurazione di default con cui Redis viene rilasciato: facoltativo l’uso della password, dei protocolli cifrati e binding di default su tutte le interfacce di reti disponibili. A causa di queste impostazioni di base, spesso centinaia di amministratori di sistema espongono Redis su Internet con la configurazione di default e senza prendere le necessarie precauzioni. Il risultato è la “condivisione” involontaria dei dati al mondo Internet e l’apertura a centinaia di tipologie di attacco come quelle sfruttate dal nuovo cryptominer Pro-Ocean. Il team di Redis, dopo essersi accorto delle troppe “disattenzioni” degli amministratori dei sistemi che adottavano il suo DB NoSQL, ha parzialmente mitigato il problema: dalla versione 3.2.0 in poi, se avviato con la configurazione di default, entra in “protected mode” rispondendo solo alle query che arrivano dall’interfaccia di loopback. Tutto questo dimostra ancora una volta che seguire le best practice di sicurezza informatica e implementare un monitoraggio continuo e capillare, si conferma ancora uno dei capisaldi per garantire la cyber security nella propria azienda.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5