▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Malware che installano ransomware: la lista nera

Per fermare i ransomware bisogna identificare attacchi preventivi di malware e botnet. Agiscono come apripista per i ransomware più devastanti. Ecco quelli più usati.

Business Vulnerabilità
Sono finiti i tempi in cui i gruppi criminali dietro ai ransomware lanciavano campagne di spam di massa nella speranza di infettare vittime casuali. Oggi complessi cartelli di gruppi criminali hanno le competenze, gli strumenti e i fondi che gli permettono di programmare attacchi mirati.

Come aziende del mondo reale, beneficiano di una supply chain: gruppi criminali che fanno da "broker degli accessi" rivendendo database di account compromessi, connessioni RDP compromesse, exploit per vulnerabilità note che consentono l'accesso ad apparecchiature di rete quali i firewall, e alle connessioni VPN. Tutto questo agisce da volano per la violazione di reti aziendali mirate, attraverso sistemi compromessi.

Sono proprio gli endpoint violati, i dispositivi di rete con backdoor e i computer infettati da malware a costituire un accesso facile e sicuro alle reti aziendali, da cui partire con movimenti laterali per crittografare i dati sensibili e richiedere enormi riscatti. Questo fa dei broker di accesso una componente cruciale della scena della criminalità informatica, da monitorare e combattere.

Per bloccare un ransomware bisogna essere in grado di bloccare il vettore principale di infezione dei dispositivi di rete e degli endpoint. Vale quindi la pena riepilogare i ceppi di malware noti che sono stati utilizzati negli ultimi due anni per installare ransomware. Le informazioni sono state raccolte da Advanced Intelligence, Binary Defense e Sophos. Sono importanti perché nel momento in cui un responsabile della cyber security avvista una di queste minacce, dovrebbe abbandonare tutto quello che sta facendo e dare priorità alla sua rimozione immediata.

Emotet


emotet
È considerato il maggiore botnet malware dei nostri tempi. Molte infezioni ransomware sono state ricondotte a iniziali infezioni Emotet. Questo perché in genere i cyber criminali dietro a Emotet rivendono l'accesso ai sistemi infetti a gruppi terzi, che a loro volta li smerciano a gruppi ransomware. La successione diabolica di infezione più diffusa oggi è Emotet-Trickbot-Ryuk.

Trickbot e BazarLoader


Trickbot è un botnet malware simile a Emotet. Può infettare direttamente le proprie vittime, ma in genere i criminali informatici che lo gestiscono acquistano l'accesso ai sistemi infettati da Emotet per allargare l'area di azione.

Quando i database di sistemi infetti sono abbastanza corposi, in genere vengono rivenduti a gruppi criminali che distribuisono Ryuk, oppure un altro ransomware noto come Conti.

BazarLoader è meno noto dei due vettori d'infezione precedenti. È considerato una backdoor modulare, sviluppata da un gruppo di criminali che hanno abbandonato Trickbot, di cui continuano a seguire il modello. Hanno già collaborato con gruppi ransomware noti (soprattutto Ryuk) per fornire loro l'accesso ai sistemi infettati.

QakBot e SDBBot


QakBot, noto anche come Pinkslipbot, Qbot, o Quakbot, è un emulatore di Emotet. In genere presenta le stesse caratteristiche, con un ritardo di qualche mese rispetto al capostipite ispiratore. Agisce con lo stesso modus operandi, ossia infetta sistemi per poi rivendere gli accessi ai sistemi infettati a gruppi ransomware. Di recente ci sono indicazioni della collaborazione con MegaCortex, ProLock e Egregor, l'erede di Maze.

SDBBot è un ceppo di malware gestito da un gruppo criminale noto come TA505. Non è particolarmente diffuso, ma è stato identificato come punto di origine di incidenti che hanno avuto come protagonista il ransomware Clop.

Dridex


Particolarmente diffuso in Italia, Dridex è un trojan bancario che si è reinventato come "downloader di malware", seguendo le orme di Emotet e Trickbot. In passato ha alimentato campagne di spam per la distribuzione del ransomware Locky verso utenti casuali. Di recente ha rivenduto gli accessi ai sistemi infetti ai gruppi ransomware BitPaymer e doppelPaymer, che li hanno usati per attacchi mirati contro obiettivi di alto valore.

Zloader e Buer


I cyber criminali che usano Zloader hanno iniziato solo di recente a rivendere i sistemi infetti, ma in poco tempo hanno stretto alleanze importanti con Egregor e Ryuk. 

Buer, o Buer Loader, è in circolazione dalla fine dello scorso anno, ma collabora già con gruppi ransomware di rilevo come Ryuk.
zerologon2

Phorpiex e CobaltStrike


Phorpiex, o Trik, è una piccola botnet malware piuttosto insidiosa. Ha alimentato alcuni degli attacchi più devastanti con il ransomware Avaddon, che non è molto conosciuto, ma dev'essere tenuto al pari di quelli più popolari.

CobaltStrike è uno strumento di test di penetrazione sviluppato per i ricercatori di sicurezza informatica. Il guaio è che spesso viene usato impropriamente da gruppi criminali. Non è un vettore di infezione come Emotet, viene impiegato per distribuire componenti dei ransomware nelle reti vittime, per controllare più sistemi all'interno di una rete interna e come precursore dell'attacco ransomware effettivo. Anche se non si tratta a tutti gli effetti di un malware, è di fatto usato come tale ed è molto pericoloso.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter