SICUREZZA INFORMATICA

Zero day e non solo: gli attacchi informatici sono sempre più sofisticati

Un’analisi di HP Wolf Security evidenzia la costante professionalizzazione dei pirati informatici: spesso riescono a sfruttare vulnerabilità per cui non sono ancora disponibili gli aggiornamenti. Ecco come si stanno evolvendo gli attacchi informatici

11 Nov 2021
S
Marco Schiaffino

Giornalista

Non è solo una questione di volumi di attacco: la pericolosità dei cyber criminali aumenta anche sotto un profilo quantitativo. A rilevarlo è il report HP Wolf Security Threat Insights, nel quale vengono analizzate le tecniche degli attacchi informatici utilizzate dai pirati informatici nel corso del terzo trimestre 2021.

Come si legge nello studio pubblicato sul sito ufficiale di HP Wolf Security, le strategie adottate dai pirati fanno leva su tempistiche sempre più strette e su tecniche di attacco che puntano ad aggirare i tradizionali sistemi di protezione, sfruttando malware basati su JavaScript e utilizzando nuovi vettori di attacco e varianti per i loro attacchi informatici.

Attacchi informatici: il fattore tempo

Uno degli elementi più preoccupanti sottolineati dagli autori del report riguarda la capacità dei cyber criminali di sfruttare con la massima rapidità le nuove vulnerabilità per realizzare gli exploit che consentono loro di portare gli attacchi. Il tema delle tempistiche legate all’applicazione delle patch rilasciate per vulnerabilità note è sempre stato un elemento centrale per gli esperti di cyber security: la finestra temporale che si apre tra la pubblicazione dei dettagli di una nuova vulnerabilità e l’effettivo aggiornamento dei sistemi, rappresenta infatti uno spazio in cui i pirati informatici possono colpire con maggiore facilità.

Se una maggiore tempestività nell’applicazione delle patch è indicata da sempre come uno degli strumenti più efficaci per contrastare gli attacchi informatici, l’altro fattore dell’equazione è rappresentato dalla rapidità con cui i cyber criminali riescono a sfruttare le nuove falle di sicurezza.

Questo vale a maggior ragione per le vulnerabilità zero-day, cioè quelle per cui non sono ancora disponibili gli aggiornamenti.

Il problema si pone principalmente per le aziende, che hanno la necessità di subordinare l’applicazione delle patch all’esecuzione di una serie di test e verifiche di compatibilità. Un percorso, questo, che in media richiede 97 giorni.

La fulmineità dei nuovi attacchi informatici

Il caso riportato nel rapporto degli esperti di HP Wolf Security, riguardante la vulnerabilità CVE-2021-40444 di Microsoft Office, è un esempio perfetto dell’impatto di uno zero-day a livello di cyber security.

La falla di sicurezza, segnalata da Microsoft lo scorso 7 settembre, è stata infatti sfruttata a tempo di record dai pirati, al punto che gli analisti HP hanno individuato i primi attacchi informatici già a distanza di 24 ore, 6 giorni prima che fosse disponibile la patch per la suite di programmi di produttività Microsoft. La vulnerabilità, che interessa MSHTML, consente di utilizzare i documenti di Office come vettore di attacco e, nell’ottica dei pirati informatici, garantisce un’estrema efficacia.

A differenza degli exploit che sfruttano i comandi macro, per i quali è necessario autorizzare l’attivazione attraverso una finestra di dialogo, nel caso di un file creato per sfruttare CVE-2021-40444 non è richiesta alcuna interazione da parte dell’utente per avviare l’esecuzione di codice, ma è sufficiente l’apertura del file o, adirittura, la sua visualizzazione in anteprima.

Vecchi strumenti, nuove strategie

Dall’analisi degli esperti HP, l’email rimane uno dei vettori più usati negli attacchi informatici. Ben l’89% delle minacce intercettate dalla piattaforma Wolf Security, infatti, sono state veicolate tramite posta elettronica. Le nuove strategie riguardano piuttosto le tipologie dei malware e le tecniche di evasione utilizzate dai cyber criminali. Sotto il primo profilo, dalle parti di HP registrano un aumento nell’uso di Remote Acces Tool (RAT) basati su JavaScript, più difficili da rilevare rispetto ad altri software malevoli.

Per quanto riguarda le tecniche di offuscamento, lo studio evidenzia un aumento nell’uso di collegamenti a spazi di archiviazione su cloud e web provider legittimi, oltre all’uso di strumenti “alternativi” come Discord. Uno stratagemma, questo, che punta a sfruttare i filtri basati su white list per superare i controlli di sicurezza.

Qualcosa di simile emerge anche dalle nuove campagne di distribuzione del celeberrimo TrickBot, uno dei trojan più diffusi negli ultimi anni. Come spiegano gli analisti nel rapporto, gli autori del malware lo stanno incorporando in file in formato HTA (HTML Application), sfruttando la particolarità del formato allo scopo di aggirare gli strumenti di scansione antivirus. Significativo, infine, l’aumento nell’uso di strumenti software di controllo remoto normalmente distribuiti a livello commerciale, le cui caratteristiche permettono ai cyber criminali di aggirare i sistemi di controllo più “blandi”.

Attacchi informatici: l’impatto dell’ingegneria sociale

Se i dati relativi agli aspetti “tecnici” indicano una continua evoluzione negli attacchi informatici, tra le righe del rapporto emerge il costante peso delle tecniche di social engineering. Tra i casi citati, infatti, compare quello legato a una campagna di attacchi che ha sfruttato la reputazione di un’organizzazione legittima come l’Ugandan National Social Security Fund per trarre in inganno le potenziali vittime e indurle a scaricare malware.

La tecnica adottata dai pirati in questo caso è il typo-squatting, cioè la registrazione di un dominio simile a quello dell’ente impersonato. Come spiegano gli esperti di HP, il malware sfruttava diverse tecniche di offuscamento e una strategia di attacco a più stadi per aggirare i più comuni sistemi di protezione. Il costante ricorso a tecniche di ingegneria sociale, però, emerge anche dall’analisi statistica degli oggetti delle email utilizzate come esca e dai nomi stessi assegnati ai file contenenti il codice malevolo.

Tra le parole chiave più usate ci sono termini come “order”; “payment”; “quotation” e “request”, utilizzate con il chiaro intento di attirare l’attenzione degli impiegati dell’azienda lasciando intravedere un potenziale legame del messaggio o documento con un’opportunità di business o un adempimento finanziario.

Contributo editoriale sviluppato in collaborazione con HP

@RIPRODUZIONE RISERVATA

Articolo 1 di 2