Falla 0-day in Windows, i cybercriminali hanno iniziato gli attacchi

La patch ufficiale ancora latita, il gruppo PowerPool ne approfitta.



[ZEUS News - www.zeusnews.it - 10-09-2018]

falla zero day alpc powerpool

Lo scorso 27 Agosto una vulnerabilità zero-day scoperta sui sistemi Microsoft Windows è stata pubblicata su GitHub e ulteriormente pubblicizzata su Twitter, senza che fosse stata ancora rilasciata la patch per correggere la vulnerabilità.

Questa falla interessa i sistemi operativi Microsoft Windows da Windows 7 a Windows 10 e, in particolare, la funzione ALPC - Advanced Local Procedure Call - consentendo l'escalation dei privilegi locali (LPE).

In questo caso specifico, l'LPE permette a un eseguibile lanciato da un utente con restrizioni di ottenere i diritti amministrativi.

Il tweet conteneva un collegamento a un repository GitHub che indicava il codice Proof-of-Concept per l'exploit, di cui non solo è stata rilasciata una versione compilata, ma anche il codice sorgente. Di conseguenza, chiunque poteva modificare e ricompilare l'exploit al fine di "migliorarlo", eludere il rilevamento o anche incorporarlo nel proprio codice.

Come si poteva prevedere, sono bastati solo due giorni prima che apparissero i primi esemplari di nuovi malware basati su qeusto codice.

I ricercatori di Eset hanno infatti individuato l'attacco portato da un gruppo di cybercriminali (battezzato PowerPool) in tutta una serie di Paesi tra cui Cile, Germania, India, Filippine, Polonia, Russia, Regno Unito, Stati Uniti e Ucraina.

Il gruppo PowerPool utilizza diversi approcci per colpire inizialmente una vittima, tra cui alcuni molto semplici, come inviare messaggi via email con il malware in allegato.

Dato che per sfruttare l'exploit è necessario prendere di mira un file che venga eseguito automaticamente dal sistema operativo, come un eseguibile che si occupi di aggiornare un programma installato in precedenza, gli sviluppatori di PowerPool hanno scelto di modificare il contenuto del file GoogleUpdate.exe, programma di aggiornamento legittimo per le applicazioni di Google e che è regolarmente eseguito con privilegi amministrativi da un'attività di Microsoft Windows.

PowerPool apre sulla macchina infettata due backdoor diverse: una backdoor di primo livello, utilizzata subito dopo l'iniziale compromissione, e successivamente una di secondo livello, probabilmente attivata solo sulle macchine reputate più interessanti.

Una volta ottenuto l'accesso permanente a una macchina con la backdoor di secondo livello, i membri di PowerPool utilizzano diversi strumenti open source, scritti principalmente in PowerShell, per spostarsi sulla rete locale.

In un caso come questo, i ricercatori di Eset non si sono limitati ad analizzare il malware ma si sono anche lasciati andare a un commento diretto allo scopritore della falla.

Essi ritengono infatti che diffondere informazioni su una vulnerabilità al di fuori di un processo di divulgazione ufficialmente coordinato metta a rischio molti utenti. In questo caso, anche la versione più aggiornata di Windows potrebbe essere compromessa poiché, come in questo caso, al momento della pubblicazione di dettagli sulla vulnerabilità e sull'exploit non era stata ancora rilasciata alcuna patch ufficiale.

Allo stato attuale il CERT-CC ha fornito alcune soluzioni ed esiste una patch rilasciata da terze parti, ma nulla di tutto ciò ha l'approvazione di Microsoft.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA