L’ultimo report di Kaspersky ha svelato che è in corso una campagna “multi-malware” che ha già effettuato oltre 10.000 attacchi rivolti principalmente a organizzazioni internazionali. La campagna utilizza backdoor, keylogger e miner e, grazie a nuovi script malevoli progettati per disabilitare le funzioni di sicurezza e facilitare il download dei malware, il suo scopo è lo sfruttamento finanziario.
In seguito a un report dell’FBI su questi attacchi gli esperti Kaspersky hanno monitorato la campagna, scoprendo che è ancora in corso.
Come già accennato, infatti, da maggio a ottobre, la telemetria di Kaspersky ha scoperto più di 10.000 attacchi. Questi hanno coinvolto più di 200 utenti, colpendo principalmente organizzazioni. Tra queste, enti governative, imprese agricole e società di commercio all’ingrosso e al dettaglio. I criminali informatici hanno preso di mira prevalentemente Russia, Arabia Saudita, Vietnam, Brasile e Romania. Ma ci sono stati alcuni attacchi occasionali anche negli Stati Uniti, in India, Marocco e Grecia.
Campagna “multi-malware”: come funziona
Inoltre, Kaspersky ha scoperto nuovi script malevoli che sembrano infiltrarsi nei sistemi sfruttando le vulnerabilità di server e workstation. Una volta entrati, gli script cercano di manipolare Windows Defender, ottenere i diritti di amministratore e interrompere le funzionalità delle varie soluzioni antivirus.
Successivamente, gli script cercano di scaricare una backdoor, un keylogger, e un miner da un sito web inattivo. Il miner sfrutta le risorse di sistema per generare diverse criptovalute, come Monero. Nel frattempo, il keylogger cattura l’intera sequenza di battute effettuate dall’utente sulla tastiera e sui pulsanti del mouse. Nel frattempo la backdoor stabilisce una comunicazione con un server Command and Control (C2) per ricevere e trasmettere dati. Questo permette agli aggressori di controllare da remoto il sistema ormai compromesso.
“Questa campagna multi-malware si sta evolvendo rapidamente attraverso l’introduzione di nuove modifiche. La motivazione degli aggressori sembra essere radicata nella ricerca di guadagni economici con qualunque mezzo. Le nostre ricerche suggeriscono che questo possa estendersi oltre il mining di criptovalute e che possa includere attività come la vendita nel dark web di credenziali di login. Ma anche l’esecuzione di strumenti avanzati che utilizzano le funzionalità della backdoor”, ha dichiarato Vasily Kolesnikov, Security Expert di Kaspersky.
“I nostri prodotti, come Kaspersky Endpoint Security, sono in grado rilevare i tentativi di infezione. Anche quelli effettuati dalle nuove versioni, grazie alle loro ampie caratteristiche di protezione”.