▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Silent Night è il nuovo malware di cui avere paura

Da fine 2019 è in circolazione il nuovo malware Silent Night. È un prodotto avanzato, modulare scritto da un programmatore di grande esperienza. Ha tutte le carte in regola per condurre furti bancari su larga scala.

Business Consumer Vulnerabilità
Si chiama Silent Night il nuovo banking trojan ideato per le campagne di massa. Sono molti i motivi per i quali è una minaccia temibile. A partire dal fatto che condivide molte parti di codice con il famigerato trojan bancario ZeuS. A scoprirlo sono stati i ricercatori di Malwarebytes, che ne hanno tracciato un profilo dettagliato.

Si tratta di un malware-as-a-service (MaaS) venduto a caro prezzo. Una versione personalizzata può costare fino a 4000 dollari al mese. Quella standard è quotata 2000 dollari al mese. Gli acquirenti sono quindi cyber criminali facoltosi, disposti a investire a fronte di guadagni ben più elevati, al netto dei diritti d'uso.

Del resto, si tratta di un prodotto avanzato e modulare, che si nasconde molto bene all'interno dei sistemi infetti. Fra le sue caratteristiche spiccano tecniche di web injection, moduli "grabber" con il supporto per Google Chrome, Mozilla Firefox e Internet Explorer. Servono per intercettare le informazioni inserite nel browser dalla vittima e trasmetterle ai cyber criminali.
silent nightL'elenco comprende inoltre servizi proxy tramite HiddenVNC e SOCKS5, e keylogger mirati sull'attività del browser. Inoltre, Silent Night ha la capacità di prendere screenshot, rubare i cookie di Chrome, Firefox e Internet Explorer. E di "passare" al centro di Comando e Controllo le password archiviate in Chrome.

La carrellata delle funzioni si chiude con quello che viene definito "equipaggiamento protettivo". Consiste in un unico offuscatore personalizzato che crittografa tutto il codice e le stringhe. I ricercatori che hanno analizzato il codice confermano che tutti i moduli dannosi sono offuscati.

"Le caratteristiche dell'offuscamento indicano che è stato applicato al codice sorgente, prima della compilazione". Si tratta di un modus operandi fuori dagli schemi. La maggior parte dei malware ha come unica protezione un livello aggiunto post-compilazione.

Lo zampino di Zeus

silent night 2Il campione analizzato da Malwarebytes è abbastanza nuovo: la versione 1.0 è stata compilata alla fine di novembre 2019. È quasi sicuramente la prima di una serie di versioni. Si limita a recuperare il modulo dannoso di base da un server di Comando e Controllo (C2) e a inserirlo in vari processi in esecuzione su una macchina infetta.

Una volta caricato ed eseguito, stabilisce la propria connessione con il C2 e scarica ulteriori moduli crittografati che rappresentano ciascuno una delle funzioni elencate sopra. Esegue inoltre un thread responsabile dell'esfiltrazione dei dati.

I ricercatori riscontrato diverse sovrapposizioni di codice con una variante di ZeuS nota come Terdot. La prima indicazione è proprio il modulo di base scaricato dal C2 e mantenuto in forma crittografata. Inoltre, c'è una sovrapposizione significativa nel modo in cui entrambi i trojan bancari attaccano i browser.
silent night phishingLo sviluppatore dichiara di avere impiegato oltre 15mila ore in cinque anni per realizzare Silent Night. Questo significa che è stato compilato da zero. Probabilmente ZeuS ha fatto da modello e il grosso del lavoro è consistito nella sua modifica e modernizzazione.

Anche se concettualmente Silent Night è molto vicino a Terdot, è scritto con un design migliorato e modulare. Quello che è certo è che non tutte le somiglianze tra queste due minacce provengono da ZeuS. L'ultima variante di quest'ultimo, Sphinx, contiene tutte le sue funzioni all'interno dell'eseguibile iniziale. Con Silent Night, invece, ogni modulo viene scaricato dal C2 e poi conservato in un file separato e crittografato.

Distribuzione

Il campione esaminato proviene da un RIG Exploit Kit usato nel mese di dicembre per piccole campagne. Sembrava a tutti gli effetti una diffusione circoscritta ai fini di test. Da quel momento si è evoluto e ha iniziato a diffondersi via email, per lo più tramite campagne di phishing. A marzo 2020 è stato protagonista di una campagna di spam a tema COVID-19.

Il vettore di distribuzione è variato nel tempo. La motivazione più semplice è che è impiegato da gruppi diversi che usano tecniche di distribuzione differenti. In alcuni casi è stato diffuso tramite un allegato Word contenente JavaScript dannoso. A fine aprile con un allegato Excel con macro infette. In altri casi l'allegato era uno script VBS che incorporava direttamente Silent Night.
silent night users manualSignifica che lo sviluppatore ha già trovato diversi clienti per il suo MaaS, alcuni più abili, altri meno. Del resto, come sottolineato più volte, con i servizi as-a-service non serve essere particolarmente ferrati. Nella maggior parte dei casi bastano competenze minime per colpire nel segno.

Secondo i ricercatori, il design di Silent Night è coerente e pulito e mostra tutta l'esperienza dell'autore. È una minaccia che ha tutte le carte in regola per condurre furti bancari su larga scala.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter