Software aziendali legittimi usati come esca per diffondere il malware bancario Carbanak.
Autore: Redazione SecurityOpenLab
Torna a destare preoccupazione il malware bancario noto come Carbanak, che secondo gli esperti di NCC Group a novembre 2023 è stato impiegato in attacchi ransomware con tattiche aggiornate atte ad aumentarne l’efficacia. Il primo dato importante è che Carbanak è stato distribuito attraverso siti web compromessi per impersonare vari software aziendali, fra cui gli esperti di NCC Group segnalano HubSpot, Veeam e Xero. Tali utility, che sembrano del tutto legittime nei siti canaglia, in realtà attivano la distribuzione di Carbanak.
Il legame fra questo malware sfruttato dal gruppo criminale FIN7 e i ransomware è ben noto ed è dovuto alle sue funzioni di esfiltrazione dei dati e controllo remoto. Quanto ai ransomware associati, si segnalano LockBit, BlackCat e Play. NCC Group fornisce anche i numeri che fanno comprendere la portata della minaccia: a novembre sono stati segnalati 442 attacchi, principalmente contro il settore industriale (33%), di beni di consumo (18%) e sanità (11%). La maggior parte degli attacchi ha colpito aziende in Nord America (50%), ma è rilevante anche la percentuale di quelle situate in Europa (30%).
Nel nuovo anno si attendono gli esiti delle operazioni delle forze dell’ordine che hanno annientato Qbot e BlackCat. Secondo i ricercatori una prima considerazione è che l'ecosistema ransomware in generale si è allontanato con successo da QBot. Tuttavia continuano gli attacchi basati sullo sfruttamento di falle della sicurezza, come ha evidenziato Kaspersky mettendo l’accento sulla necessità di chiudere le vulnerabilità di Windows CVE-2022-24521, CVE-2022-37969, CVE-2023-23376, CVE-2023-28252, che consentono l'escalation dei privilegi.