Kaspersky Lab : Trojan bancari per dispositivi mobile

Le analisi di Kaspersky Lab rilevano che Dark Tequila , un complesso malware bancario attivo dal 2013 che prende di mira principalmente utenti dell’ameriva latina o collegati a questi , e’ tutt’oggi ancora attivo.

Il rischio non si limita agli utenti dei paesi dell’america latina , ma anche agli utenti europei che hanno rapporti con l’america latina , in particolare con il Messico ma non solamente, e/o che viaggiano in questi paesi per lavoro o turismo.

Dark Tequila ruba credenziali bancarie, dati personali e aziendali con malware in grado di spostarsi lateralmente attraverso il computer vittima mentre è offline. Secondo i ricercatori di Kaspersky Lab il codice dannoso si diffonde attraverso dispositivi USB infetti e e-mail di spear-phishing e include funzionalità che ne eludono il rilevamento.

Il malware esegue un payload multi-stage e viene distribuito agli utenti tramite dispositivi USB infetti e e-mail di spear-phishing. Una volta all’interno di un computer, il malware entra in contatto con il suo server di comando per ricevere istruzioni. Il payload viene inviato alla vittima solo quando vengono soddisfatte determinate condizioni tecniche della rete: se il malware rileva una soluzione di sicurezza installata, un’attività di monitoraggio della rete o segnala che il campione è eseguito in un ambiente di analisi, come una sandbox virtuale, interrompe la routine di infezione e si cancella dal sistema.

Se nessuna di queste attività viene rilevata, il malware attiva l’infezione locale e copia un file eseguibile su un’unità rimovibile da eseguire automaticamente. Ciò consente al malware di spostarsi offline attraverso la rete della vittima, anche quando un solo computer è stato inizialmente compromesso tramite spear-phishing. Quando un’altra USB viene collegata al computer infetto, diventa automaticamente infetta e pronta a diffondere il malware a sua volta.

La struttura malevola contiene tutti i moduli necessari per l’operazione, tra cui un key-logger e funzionalità di monitoraggio delle finestre per l’acquisizione delle credenziali di accesso e altre informazioni personali. Quando viene richiesto dal server di comando i diversi moduli vengono decrittografati e attivati e così tutti i dati rubati vengono caricati sul server in forma crittografata.

I prodotti Kaspersky Lab sono in grado di rilevare e bloccare il malware correlato a Dark Tequila.

Kaspersky Lab consiglia agli utenti di adottare le seguenti misure per proteggersi dallo spear-phishing e dagli attacchi tramite supporti rimovibili come USB:

Per tutti gli utenti:
– Prima di aprire un allegato è opportuno controllarlo con soluzioni anti-virus;
– Disabilitare funzionalità automatiche dai dispositivi USB;
– Controllare le unità USB con soluzioni anti-virus prima dell’apertura di eventuali documenti contenuti;
– Non collegare dispositivi sconosciuti e chiavette USB al vostro dispositivo;
– Utilizzare una soluzione di sicurezza con un’ulteriore protezione efficace contro le minacce finanziarie.

Le aziende sono inoltre invitate ad assicurarsi che:
– Le porte USB sui dispositivi dell’utente siano bloccate se non sono richieste per attività aziendali;
– Venga regolamentato l’uso di dispositivi USB: definire quali dispositivi USB possono essere utilizzati, da chi e per cosa;
– I dipendenti vengano istruiti su pratiche sicure d’utilizzo delle USB, in particolare se spostano il dispositivo da un computer personale ad un dispositivo di lavoro;
– Non vengano lasciate USB negli uffici o nelle macchine.

fonti
Kaspersky Lab
adnkronos

31 Agosto 2018

Scoperto AppleJeus , la campagna che attacca anche piattaforme macOS

I ricercatori del Global Research and Analysis Team (GReAT) di Kaspersky Lab hanno scoperto AppleJeus, una nuova operazione malevola del famigerato gruppo hacker Lazarus. Gli aggressori si sono infiltrati in un network di cambio di criptovaluta in Asia utilizzando software di commercio di criptovalute Trojanized. L’obiettivo dell’attacco era rubare criptovaluta dalle loro vittime. Oltre al malware basato su Windows, i ricercatori sono stati in grado di identificare una versione precedentemente sconosciuta che prende di mirapplejeusa le piattaforme macOS.

Questo è il primo caso in cui i ricercatori di Kaspersky Lab hanno osservato il famigerato gruppo Lazarus distribuire malware destinato ad utenti macOS e questo rappresenta un campanello d’allarme per tutti coloro che utilizzano questo sistema operativo per attività correlate alle criptovalute.

Sulla base delle analisi condotte dal GReAT, l’infiltrazione nell’infrastruttura della borsa è iniziata quando un dipendente ignaro della società ha scaricato un’applicazione di terze parti dal sito web legittimo di un’azienda che sviluppa software per il trading di criptovaluta.

Il codice dell’applicazione non è sospetto, ad eccezione di un componente: un aggiornamento. Nel software legittimo tali componenti vengono utilizzati per scaricare nuove versioni dei programmi. Nel caso di AppleJeus, si comporta come un modulo di ricognizione: prima raccoglie le informazioni di base sul computer su cui è stato installato e successivamente invia queste informazioni al server di comando e controllo e applejeusse gli aggressori decidono che il computer merita d’esser attaccato, il codice dannoso ritorna sotto forma di un aggiornamento software. L’aggiornamento dannoso installa un trojan noto come Fallchill, un vecchio tool che il gruppo Lazarus è tornato recentemente ad usare. Questo fatto ha fornito ai ricercatori una base per l’attribuzione. Al momento dell’installazione, il Trojan Fallchill fornisce agli aggressori un accesso quasi illimitato al computer attaccato, consentendo loro di rubare preziose informazioni finanziarie o di distribuire tool aggiuntivi a tale scopo.

La situazione è stata aggravata dal fatto che i criminali hanno sviluppato software sia per la piattaforma Windows che per la piattaforma macOS. Quest’ultima è generalmente molto meno esposta alle minacce informatiche rispetto a Windows. Le funzionalità delle due versioni della piattaforma del malware sono esattamente le stesse.

Un’altra cosa insolita dell’operazione AppleJeus è che mentre sembra un attacco supply-chain, in realtà, poi si mostra non esserlo. Il fornitore del software di trading di criptovaluta utilizzato per inviare il payload dannoso ai computer delle vittime dispone di un certificato digitale valido per la firma del suo software e record di registrazione che sembrano legittimi per il dominio. Tuttavia, almeno sulla base di informazioni pubblicamente disponibili, i ricercatori di Kaspersky Lab non sono stati in grado di identificare alcuna organizzazione legittima con sede all’indirizzo utilizzato nelle informazioni del certificato.

All’inizio del 2017, abbiamo notato un crescente interesse del gruppo Lazarus per i mercati delle criptovalute, quando il software di mining Monero è stato installato su uno dei loro server da un operatore Lazarus. Da allora, sono stati individuati più volte prendere di mira i cambi di criptovaluta e tradizionali organizzazioni finanziarie. Il fatto che abbiano sviluppato malware per infettare gli utenti di macOS in aggiunta agli utenti di Windows e, molto probabilmente, persino creato una società di software e un prodotto software completamente falsi per essere in grado di fornire questo malware che non viene rilevato dalle soluzioni di sicurezza, significa che vedono profitti potenzialmente grandi nell’intera operazione e dovremmo aspettarci sicuramente più casi simili nel prossimo futuro. Per gli utenti macOS, questo caso è un campanello d’allarme, soprattutto se utilizzano i propri Mac per eseguire operazioni con criptovalute“, osserva Vitaly Kamluk, Head of GReAT APAC team di Kaspersky Lab.
Il gruppo Lazarus, noto per le sue sofisticate operazioni e collegamenti con la Corea del Nord, è noto non solo per i suoi attacchi di cyberspionaggio e cyber sabotaggio, ma anche per gli attacchi verso obiettivi finanziari. Diversi ricercatori, tra cui quelli di Kaspersky Lab, hanno riportato in passato notizie su questo gruppo relative a obiettivi come banche e altre grandi imprese finanziarie.

Per proteggersi e proteggere la propria azienda da sofisticati attacchi informatici da parte di gruppi come Lazarus, gli esperti di sicurezza di Kaspersky Lab consigliano alcuni accorgimenti:

  • Non fidarsi automaticamente del codice in esecuzione sui propri sistemi. Né un sito web dall’aspetto autentico, né un solido profilo aziendale, né certificati digitali garantiscono l’assenza di backdoor.
  • Utilizzare soluzioni di sicurezza solide, dotate di tecnologie di rilevamento del comportamento malevolo che consentano di bloccare anche minacce precedentemente sconosciute.
  • Iscrivere il team di sicurezza della propria organizzazione ad un servizio di qualità di reporting di intelligence delle minacce per ottenere un accesso tempestivo alle informazioni sugli sviluppi più recenti delle tattiche, tecniche e procedure di sofisticati autori di minacce.
  • Usare l’autenticazione multi-fattore e portafogli hardware se si ha a che fare con transazioni finanziarie significative. A tale scopo, utilizzare preferibilmente un computer standalone isolato che non si utilizza per navigare in Internet o leggere la posta elettronica.

Per ulteriori approfondimenti è disponibile la versione completa del rapporto su Securelist.

 

Fonte
Questar

 

 

 

 

 

28 Agosto 2018

Man-in-the-Disk: un nuovo, pericoloso sistema per hackerare i dispositivi Android

Android è un buon sistema operativo e i suoi sviluppatori hanno davvero a cuore la sicurezza; tuttavia, con tante versioni del sistema operativo e applicazioni a disposizione, tenere tutto perfettamente sotto controllo non è affatto facile.

Per questo spesso emergono nuovi modi per aggirare i meccanismi di sicurezza integrati.

L’ultimo in ordine di tempo si chiama “Man-in-the-Disk” : in questo articolo  Kaspersky ne descrive il funzionamento e illustra alcuni consigli per proteggere il vostro dispositivo Android.

 

Fonte
Kaspersky Lab Italia

27 Agosto 2018

E’ record di Trojan bancari per dispositivi mobile

 

Kaspersky Lab ha rilasciato un nuovo report dedicato all’evoluzione delle minacce informatiche e al mondo dei malware  nel secondo trimestre del 2018.

Tra i dati che sono emersi, risulta che i Trojan bancari per dispositivi mobile sono in cima alla lista delle preoccupazioni legate ai pericoli online.

I Trojan bancari per dispositivi mobile sono uno dei più pericolosi tipi di malware: sono infatti progettati per rubare denaro direttamente dai conti correnti degli utenti in ambito mobile. Questo tipo di attacco è di grande interesse per i criminali informatici di tutto il mondo, alla costante ricerca di guadagni facili. Di solito il malware ha le sembianze di una app legittima, per indurre le persone ad installarla. Una volta avviata l’applicazione bancaria, il Trojan mostra la propria interfaccia sovrapponendola all’interfaccia della app di mobile banking. Quando l’utente inserisce le proprie credenziali, il malware procede con il furto delle informazioni.

Il secondo trimestre del 2018 ha registrato un’ondata significativa di questi tipi di Trojan, che ha raggiunto le 61.045 unità, un valore che può considerarsi storico, se si prende come riferimento l’arco temporale nel corso del quale Kaspersky Lab ha osservato questo tipo di minacce.

Secondo gli esperti di Kaspersky Lab, numeri così alti potrebbero essere parte di una tendenza globale, caratterizzata dalla crescita di malware rivolti al mondo mobile: il numero complessivo di pacchetti di installazione di malware per mobile è aumentato di oltre 421.000 unità nel secondo trimestre del 2018 rispetto al trimestre precedente.

Tra gli altri dati emersi dal report sulle minacce online relative al secondo trimestre del 2018:

  • Le soluzioni Kaspersky Lab hanno rilevato e respinto 962.947.023 attacchi dannosi da risorse online localizzate in 187 paesi in tutto il mondo.
  • I componenti web antivirus hanno riconosciuto come malevoli 351.913.075 URL unici.
  • Sono stati 215.762 i computer degli utenti che hanno registrato tentativi di infezione da parte di malware che avevano come obiettivo il furto di denaro tramite l’accesso online ai conti bancari.
  • L’antivirus Kaspersky Lab ha rilevato un totale di 192.053.604 elementi unici potenzialmente malevoli e indesiderati.
  • Le soluzioni per la sicurezza mobile di Kaspersky Lab hanno rilevato anche 1.744.244 pacchetti di installazione malevoli.

 

Per ridurre il possibile rischio di infezione, si consiglia agli utenti di:

  • Installare applicazioni solo da fonti attendibili, preferibilmente dagli app store ufficiali.
  • Controllare le autorizzazioni richieste dall’app; la presenza di richieste non in linea con l’attività specifica dell’app in questione (ad esempio un lettore chiede di accedere a messaggi e chiamate) può essere segno di una app potenzialmente pericolosa.
  • Utilizzare una soluzione di sicurezza solida per la protezione da software malevoli e dalle loro azioni. La versione free di Kaspersky Internet Security for Android, ad esempio, può essere utile per evitare di cadere in situazioni spiacevoli.
  • Non cliccare su link presenti in email da spam.
  • Non eseguire la procedura di root del dispositivo che potrebbe fornire ai cybercriminali funzionalità senza limiti.

Il Comunicato stampa_Report di Kaspersky Lab su evoluzione delle cyberminacce e malware_Q2 2018

Fonte
Kaspersky LAB

9 Agosto 2018

I nuovi motori Kaspersky per server

Kaspersky Lab ha aggiornato Security for Windows Server alla versione 10.1.0.622.

Tra le novità, oltre ad un’interfaccia rivisitata, troviamo tanti nuovi motori:

  • Firewall, prima assente su questa linea di prodotto
  • filtro navigazione
  • controllo integrità
  • controllo dispositivi
  • e l’ormai noto Anti-Cryptor: il motore che è in grado di intercettare le cifrature da parte di Ransomware installato su altri client, che tentano di cifrare le condivisioni di rete sul server, che ora è attivabile anche su storage di rete NetApp.

 

Una novità interessante è la possibilità di inserire una password per disattivare o disinstallare la protezione, che prima non era presente su questo software.

fonte
Questar

 

1 Agosto 2018