Categorie
News

Le 5 tecniche malware più comuni nel 2024

L’articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l’articolo mette in luce come queste strategie avanzate consentano ai malware di eludere i meccanismi di rilevamento e operare inosservati per periodi prolungati.

Le Tattiche, Tecniche e Procedure (TTPs) rappresentano un elemento fondamentale nelle strategie moderne di difesa informatica. A differenza degli Indicatori di Compromissione (IOCs), che possono cambiare frequentemente, le TTPs rimangono più stabili, fornendo un metodo affidabile per identificare minacce informatiche specifiche.

In questo articolo esamineremo le tecniche più comuni adottate dagli hacker che sfruttano le TTPs a loro vantaggio, basandoci sul rapporto Q3 2024 di ANY.RUN sulle tendenze del malware. Inoltre, forniremo esempi concreti di come queste siano applicate nella realtà.

Disabilitazione della registrazione eventi di Windows (T1562.002)

La disabilitazione della registrazione degli eventi di Windows consente ai criminali informatici di evitare che il sistema registri informazioni cruciali sulle loro azioni malevole. Senza i log, dettagli importanti come i tentativi di accesso, le modifiche ai file e i cambiamenti nel sistema non vengono registrati, lasciando i sistemi di sicurezza e gli analisti con dati incompleti o mancanti.

I cybercriminali possono alterare la registrazione degli eventi in vari modi, come modificare le chiavi di registro o utilizzare comandi quali net stop eventlog. Un’altra tecnica diffusa è la manipolazione delle politiche di gruppo. Poiché molti meccanismi di rilevamento si basano sull’analisi dei log per identificare attività sospette, il malware può operare inosservato per lunghi periodi.

Esempio: XWorm Disabilita i Log dei Servizi di Accesso Remoto

Un esempio pratico di questa tecnica è il malware XWorm, che modifica il registro di sistema per disabilitare i log per RASAPI32, che gestisce le connessioni di accesso remoto. Ciò rende più difficile per i software di sicurezza, come gli antivirus, rilevare l’incidente.

PowerShell Exploitation (T1059.001)

PowerShell è un linguaggio di scripting e una shell a riga di comando integrata in Windows. Gli hacker lo usano per eseguire varie azioni dannose, tra cui la modifica delle impostazioni di sistema, l’esfiltrazione di dati e l’ottenimento di accesso continuo ai sistemi compromessi.

Quando utilizzano PowerShell, i criminali informatici applicano spesso tecniche di offuscamento, come la codifica dei comandi o metodi di scripting avanzati, per eludere i meccanismi di rilevamento.

Esempio: BlankGrabber Usa PowerShell per Disabilitare il Rilevamento

Il malware BlankGrabber, utilizzato per rubare dati sensibili, lancia PowerShell per modificare le impostazioni del sistema e disabilitare i servizi di protezione come il Sistema di Prevenzione delle Intrusioni (IPS) e il monitoraggio in tempo reale di Windows.

Abuso della Shell dei comandi di Windows (T1059.003)

La shell dei comandi di Windows (cmd.exe) è uno strumento versatile e ampiamente usato per diverse attività legittime di amministrazione del sistema. Tuttavia, il suo utilizzo frequente la rende un’opzione attraente per mascherare azioni dannose.

I criminali informatici utilizzano cmd.exe per eseguire comandi dannosi, inclusi il download di payload da server remoti e l’esecuzione di malware. Poiché cmd.exe è una utility di sistema essenziale e affidabile, questi comandi dannosi possono facilmente essere confusi con operazioni legittime, rendendo difficile il rilevamento in tempo reale.

Esempio: Lumma Usa CMD per Eseguire il Payload

Il malware Lumma, un noto stealer di informazioni attivo dal 2022, sfrutta cmd.exe per eseguire comandi dannosi e modificare i contenuti eseguibili. Per tenere traccia di questi comportamenti, irrilevabili da anti-virus, serve un sistema di monitoraggio attivo.

Modifica delle chiavi di avvio del registro di sistema (T1547.001)

Per garantire che il software dannoso venga eseguito automaticamente ad ogni avvio del sistema, i criminali informatici aggiungono voci alle chiavi di registro specifiche che sono progettate per lanciare programmi all’avvio di Windows (e non solo). Le voci possono anche essere inserite nella cartella di avvio, una directory che Windows scansiona e esegue automaticamente all’accesso dell’utente.

Queste tecniche consentono ai criminali informatici di mantenere una persistenza a lungo termine nel sistema compromesso, garantendo che le loro attività dannose, come l’esfiltrazione di dati o il movimento laterale nella rete, continuino senza interruzioni.

Esempio: Remcos Mantiene la Persistenza Tramite la Chiave RUN

Il malware Remcos sfrutta questa tecnica modificando la chiave di registro HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN. Inserendo un’apposita voce nella chiave RUN, Remcos viene eseguito automaticamente ad ogni accesso al sistema, mantenendo così la sua persistenza sul client.

Stringhe non offuscate che identificano il componente server di Remcos

Time Based Evasion (T1497.003)

L’evasione basata sul tempo è una tecnica utilizzata dai criminali informatici per eludere il rilevamento da parte di soluzioni di sandboxing. Le sandbox spesso hanno periodi di monitoraggio limitati, di solito solo pochi minuti. Ritardando l’esecuzione del codice dannoso, i criminali informatici riescono a evitare il rilevamento durante questa finestra temporale.

Altri obiettivi di questa tecnica includono il fatto di far apparire il malware benigno durante l’analisi iniziale, riducendo la probabilità che venga contrassegnato come sospetto. Inoltre, l’introduzione di ritardi aiuta a sincronizzare l’esecuzione di componenti differenti del malware, garantendo che i payload secondari siano pronti prima che venga eseguito il principale.

Esempio: DCRAT Ritarda l’Esecuzione Durante l’Attacco

Dark Crystal RAT (DCRAT) utilizza la tecnica time-based evasion per rimanere sotto il radar. Ad esempio, DCRAT può introdurre un ritardo di circa 2 secondi prima di proseguire con l’esecuzione, assicurandosi che tutte le componenti necessarie per il successivo stadio dell’infezione siano state caricate e siano pronte per essere utilizzate. Inoltre, utilizza strumenti legittimi come w32tm.exe per posticipare ulteriormente l’esecuzione.

FakeNet-NG può catturare le richieste HTTP del malware verso l’endpoint C2

Conclusioni

Le TTP sono essenziali per capire come operano i criminali informatici e difendersi in modo efficace. Conoscere le tecniche usate per eludere i rilevamenti e mantenere la persistenza nei sistemi infetti è fondamentale per implementare soluzioni di sicurezza solide e reattive. Utilizzare strumenti avanzati come un SOC o una soluzione di gestione e conservazione dei log (log management e retention) permette di analizzare questi comportamenti in tempo reale, fornendo agli analisti di sicurezza informazioni cruciali per contrastare le minacce emergenti, analizzare le attività sospette e proteggere i sistemi aziendali da attacchi informatici mirati.

scopri i nostri servizi:
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Blog

Continuità operativa: soluzioni avanzate per la protezione dei sistemi

Continuità operativa: soluzioni di disaster recovery e failover per sistemi mission-critical Nell'attuale contesto tecnologico, garantire la continuità operativa è fondamentale per aziende di ogni dimensione, soprattutto quando si tratta di gestire sistemi mission-critical....
Leggi tutto
Cloud Security: rischi e soluzioni integrate
Blog

Cloud Security: rischi e soluzioni integrate

Protezione dei dati nel cloud: rischi e strategie efficaci per la sicurezza dei dati aziendali Nel contesto aziendale moderno, l'adozione del cloud rappresenta una componente essenziale per l'agilità e la scalabilità delle imprese....
Leggi tutto
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *