Acer, attacco ransomware forse conseguenza del bug su Exchange: ecco tutti i dettagli - Cyber Security 360

L'ANALISI TECNICA

Acer, attacco ransomware forse conseguenza del bug su Exchange: ecco tutti i dettagli

Acer sarebbe stata colpita dal ransomware REvil che ha probabilmente preso di mira un server Microsoft Exchange per compromettere i sistemi: la società ha ora tempo fino al 28 marzo per pagare 50 milioni di dollari di riscatto e impedire che i dati sottratti vengano pubblicati sul Dark Web. Ecco cosa sappiamo finora

23 Mar 2021
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

Il produttore di computer taiwanese Acer è stato colpito da un attacco informatico condotto dal gruppo criminale Gold Southfield che opera con il ransomware REvil e che ha chiesto un riscatto di 50 milioni di dollari per decriptare i computer dell’azienda e non far trapelare i suoi dati sul Dark Web.

Sembra che la banda di REvil avesse recentemente preso di mira un server Microsoft Exchange sul dominio Acer sfruttando le note vulnerabilità note come ProxyLogon.

L’azienda ha finora minimizzato l’accaduto ed evitato di confermare l’incidente da ransomware e il pagamento del riscatto.

Attacco ransomware ad Acer: cosa sappiamo

L’origine della compromissione sembra risalire al fine settimana del 13 e 14 marzo; tuttavia “Bleeping Computer” e “the Record”, i primi a darne notizia, hanno divulgato la notizia dal 19 marzo, il giorno dopo la comparsa del nome dell’azienda su un portale del Dark Web dove il gruppo di attacco di solito fa trapelare file da società che non pagano il riscatto.

WEBINAR, 5 MAGGIO
Connettività, security e change management: come cambia la roadmap di IT e HR
CIO
Networking

In questo caso sono stati condivisi solo alcuni screenshot di documenti interni, come fogli di calcolo finanziari, saldi bancari e comunicazioni bancarie, come una sorta di avvertimento verso i decisori per forzarli a cedere al ricatto estorsivo.

Il gruppo Gold Southfield, attivo almeno dal 2019, gestisce il REvil Ransomware-as-a Service (RaaS) fornendo un’infrastruttura di backend per gli affiliati reclutati su forum clandestini per effettuare compromissioni ad alto margine. REvil è un codice altamente configurabile e condivide le somiglianze di codice con GandCrab RaaS.

Gli analisti dell’attacco hanno quindi rintracciato il portale del Dark Web dove la banda REvil reindirizza le proprie vittime per le trattative di pagamento del riscatto ed in particolare è stata trovata la pagina di richiesta di riscatto da 50 milioni di dollari entro la data stabilita come deadline per il pagamento, poco più di una settimana solare, al di fuori della quale il costo per il tool di decryption sarebbe stato raddoppiato a 100 milioni di dollari.

Se si osserva la data del 28 marzo e tenendo conto degli 8 giorni di avvertimento, sembrerebbe che la compromissione possa essere fatta risalire solo al 20 marzo. Invece, considerando la compromissione avvenuta tra il 13 e il 14 marzo e la pubblicazione il 18 marzo da parte del gruppo criminale di stralci di file sottratti, emergono 4 o 5 giorni in cui i criminal hacker avrebbero atteso per una prima risposta da Acer, altrimenti la data finale di deadline per il riscatto avrebbe dovuto essere il 21 o il 22 e non il 28 marzo.

In quel lasso di tempo, in effetti, gli aggressori avevano offerto uno “sconto” del 20% se il pagamento fosse stato effettuato entro il 17 marzo 2021. Non è chiaro se Acer e il gruppo criminale si siano intrattenuti a negoziare a mezzo chat per più di un giorno per poi interrompere la trattativa (come sembrerebbe emergere da uno snapshot riportato da “the Record”).

Attacco ransomware: la versione di Acer

I portavoce di Acer interpellati hanno minimizzato l’accaduto ed evitato di confermare l’incidente da ransomware.

In particolare, la dichiarazione di Acer diramata via mail a “the Verge” da un portavoce si limitava a confermare che: “Acer monitora regolarmente i suoi sistemi IT e la maggior parte degli attacchi informatici è ben difesa. Le aziende come noi sono costantemente sotto attacco e abbiamo segnalato recenti situazioni anomale osservate alle forze dell’ordine e alle autorità di protezione dei dati in più paesi”.

L’azienda ha anche dichiarato di aver scoperto anomalie da marzo e di aver avviato subito misure di sicurezza e precauzionali, addirittura in modo proattivo avviando misure di sicurezza e precauzionali.

La società non ha potuto fornire ulteriori informazioni “poiché si tratta di un’indagine in corso e, per motivi di sicurezza, non siamo in grado di commentare i dettagli”.

L’attacco, comunque, non ha interrotto i sistemi di produzione, ma ha colpito solo la rete di back-office dell’azienda, che non si è fermata nonostante l’accaduto e ha effettuato l’annuncio dei risultati finanziari del quarto trimestre 2020 il mercoledì successivo alla pubblicazione dei dati nel Dark Web.

Al momento, non è stato confermato se Acer abbia pagato il riscatto al gruppo ransomware.

Il vettore di attacco per la compromissione

Dalle informazioni di Vitali Kremez, ethical hacker, reverse engineer, chairman e CEO di Advanced Intel che ha fornito evidenze a Bleeping Computer, la banda di REvil aveva recentemente preso di mira un server Microsoft Exchange sul dominio Acer.

Dunque non solo gli attaccanti di DearCry hanno sfruttato la vulnerabilità ProxyLogon, ma anche REvil potrebbe aver sfruttato le recenti vulnerabilità di Microsoft Exchange per rubare dati o crittografare dispositivi, usando questo vettore di attacco per una imponente operazione di ransomware.

Tuttavia, le analisi di dettaglio dei team di security di Acer e di eventuali consulenti coinvolti sono ancora in corso e non si escludono ulteriori aggiornamenti nei prossimi giorni.

Brett Callow, analista delle minacce di Emsisoft ritiene possibile che gli affiliati del ransomware REvil che hanno attaccato Acer lavorino anche con altri attori malevoli, quindi anche altri gruppi potrebbero essere in grado di puntare alla compromissione dei server Exchange.

Vulnerabilità in Microsoft Exchange: ecco il mitigation tool

Deduzioni a posteriori dell’attacco

Questo attacco costituisce l’ennesima conferma del fatto gli attacchi ransomware sono mirati e utilizzano il modello denominato “double extortion” per vanificare strategie di contrasto quali l’esistenza di un backup.

Con questo modello di attacco gli attori malevoli riescono ad essere ancora più convincenti verso quelle organizzazioni che non intendono pagare i criminali per riavere i propri dati, tenendole sotto costante minaccia del rilascio delle informazioni (o ancora peggio di metterle all’asta, una tendenza di cui il gruppo REvil è stato precursore).

Vi sono tuttavia due ulteriori aspetti preoccupanti. Il primo riguarda l’impatto crescente delle vulnerabilità per l’esecuzione di attacchi su vasta scala, soprattutto se queste riguardano tecnologie on-premise utilizzate per servizi critici, come VPN o e-mail (per scopi criminali o di spionaggio): basta esaminare le vulnerabilità più sfruttate dagli attaccanti nel corso del 2020 per averne conferma.

Il secondo aspetto riguarda i tempi di reattività degli attori malevoli. Se è vero, come sostengono i ricercatori di Advanced Intel, che i primi tentativi di attacco risalgono al 5 marzo, significa che gli attaccanti hanno impiegato pochi giorni per realizzare il proprio vettore di attacco e applicarlo su un obbiettivo di alto profilo.

Si pensi che è un tempo abbastanza inusuale considerando che è inferiore a quanto generalmente impiega un’organizzazione per applicare le patch rilasciate dal produttore.

WEBINAR
[WEBINAR, 29 aprile] Garantire la sicurezza dei dati nell’era della collaboration online
Big Data
Sicurezza
@RIPRODUZIONE RISERVATA

Articolo 1 di 5