Il ransomware Cring infetta i server Vpn



[ZEUS News - www.zeusnews.it - 08-04-2021]

cring

All'inizio del 2021, alcuni threat actor hanno condotto una serie di attacchi utilizzando il ransomware Cring. Questi attacchi erano stati citati dal CSIRT di Swisscom anche se ancora non era chiaro quale fosse il modo in cui il ransomware riuscisse ad infettare la rete delle organizzazioni. Un'indagine sugli incidenti di una delle organizzazioni prese di mira e condotta dagli esperti di Kaspersky ICS CERT, ha rivelato che gli attacchi del ransomware Cring sfruttano una vulnerabilità nei server VPN. Le vittime di questi attacchi includono imprese industriali situate in alcuniPaesi europei. In uno di questi casi l'attacco ha provocato l'arresto temporaneo di un sito di produzione.

Nel 2019, fu rilevata la vulnerabilità CVE-2018-13379 nei server VPN Fortigate. Il problema venne affrontato e risolto grazie alle patch, anche se non tutti i dispositivi furono aggiornati.

A partire dall'autunno 2020, infatti, iniziarono ad apparire su alcuni forum presentinel dark weble offerte per l'acquisto di un elenco già pronto contenente indirizzi IP di dispositivi vulnerabili connessi a internet. Con queste informazioni, un attaccante non autenticato poteva connettersi all'appliancetramite internet e accedere in remoto al file di sessione contenente nome utente e password memorizzati in chiaro, ovvero con un testo non crittografato.

L'attività di incident response ha rivelato che nella serie di attacchi con il ransomware Cring, per ottenere l'accesso alla rete aziendale, il threat actor ha sfruttato la vulnerabilità CVE-2018-13379.

Le indagini hanno mostrato che, qualche tempo prima della fase più importante dell'operazione, gli attaccanti avevano eseguito connessioni di prova al gateway VPN, apparentemente al fine di assicurarsi che le credenziali utente rubate per la VPN fossero ancora valide.

Il giorno dell'attacco, dopo aver ottenuto l'accesso al primo sistema della rete aziendale, gli attaccanti hanno utilizzato l'utility Mimikatz. L'utility è stata sfruttata per rubare le credenziali degli account degli utenti Windows che avevano precedentemente effettuato l'accesso al sistema compromesso. Gli attaccanti sono poi riusciti a compromettere l'account dell'amministratore di dominio e a dare inizio al propagarsi dell'attacco su altri sistemi della rete aziendale sfruttando i diritti di accesso dell'amministratore che, con un singolo account utente, poteva entrare in tutti i sistemi della rete.

Sondaggio
A partire da quale età i bambini dovrebbero avere uno smartphone personale?
Nessuna
3 anni o meno
4-5 anni
6-7 anni
8-9 anni
10-11 anni
12-14 anni
15-17 anni

Mostra i risultati (2137 voti)
Leggi i commenti (8)

Dopo aver fatto una ricognizione e ottenuto il controllo di tutti i sistemi preziosi per le operazioni dell'organizzazione industriale, gli attaccanti hanno scaricato e lanciato il ransomware Cring.

Secondo gli esperti, un ruolo chiave nella riuscita dell'attacco lo ha giocato la mancanza di aggiornamenti tempestivi del database per la soluzione di sicurezza utilizzata sui sistemi attaccati, impedendo alla soluzione di rilevare e bloccare la minaccia. Va anche notato che alcuni componenti della soluzione antivirus sono stati disabilitati, riducendo ulteriormente la qualità della protezione.

"Vari dettagli dell'attacco indicano che gli attaccanti avevano analizzato attentamente l'infrastruttura dell'organizzazione presa di mira e preparato il proprio toolkit sulla base delle informazioni raccolte in fase di ricognizione. Per esempio, il server host del malware da cui è stato scaricato il ransomware Cring aveva abilitato l'infiltrazione tramite indirizzo IP e rispondeva solo alle richieste provenienti da diversi Paesi europei. Gli script degli attaccantihanno camuffato l'attività del malware facendola apparire come parte di un'operazione della soluzione antivirus dell'organizzazione terminando i processi eseguiti dai server di database (Microsoft SQL Server) e dai sistemi di backup (Veeam) che venivano utilizzati sui sistemi selezionati per l'encryption. Un'analisi dell'attività degli attaccanti dimostra che, sulla base dei risultati della ricognizione effettuata sulla rete dell'organizzazione presa di mira, gli attaccanti hanno scelto di criptare quei server la cui perdita, secondo loro, avrebbe causato il maggior numero di danni alle operazioni dell'azienda", ha commentato a Zeus News Vyacheslav Kopeytsev, security expert dell'ICS CERT di Kaspersky.

Per proteggersi da questa minaccia, raccomandiamo di:
• Aggiornare il firmware del gateway VPN alle ultime versioni.
• Aggiornare le soluzioni di protezione degli endpoint e i loro database alle ultime versioni.
• Assicurarsi che tutti i moduli delle soluzioni di protezione degli endpoint siano sempre abilitati, come raccomandato dal fornitore.
• Assicurarsi che la policy di active directory permetta agli utenti di accedere solo a quei sistemi che sono richiesti dalle loro esigenze operative.
• Limitare l'accesso VPN tra le strutture e impedire l'accesso a tutte quelle porte che non sono richieste da esigenze operative.
• Configurare il sistema di backup per memorizzare le copie di sicurezza su un server dedicato.
• Migliorare ulteriormente la resistenza dell'organizzazione a potenziali attacchi ransomware considerando l'implementazione di soluzioni di sicurezza di tipo Endpoint Detection and Response su entrambe le reti IT e OT.
• Adattare i servizi Managed Detection and Response per ottenere un accesso immediato al più alto livello di competenze e conoscenze da parte di esperti di sicurezza professionisti.
• Utilizzare una protezione dedicata ai processi industriali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
La lotta al ransomware procede silenziosa ma con successo

Commenti all'articolo (4)

Infatti questa è una delle contromisure che si possono adottare, può certo generare dei falsi positivi e, di conseguenza va abbinata con altri strumenti di monitoraggio di basso livello sulla rete e sugli accessi. Purtroppo oggi però, per costi e per complessità che questi sistemi aggiungono, costringendo anche l'azienda a sostituire i... Leggi tutto
17-4-2021 11:11

Concordo sulla difficoltà della difesa , ciò non toglie che con dei sistemi dedicati che analizzano il traffico si riesce a capire cosa sta succedendo sulla rete. Per esempio, lessi che un azienda poteva evitare un attacco mirato con esfiltrazione dei dati, semplicemente vedendo la mole di dati generata durante la notte rispetto ai mesi... Leggi tutto
16-4-2021 19:51

A parte che non viene specificato quale antivirus era installato in questa azienda, mi sembra che questa frase sia piuttosto generica e poso circostanziata e, quindi, di difficile interpretazione nel contesto dell'attacco. In ogni caso pare di capire che si tratti di un attacco assai ben mirato e strutturato per colpire determinate... Leggi tutto
11-4-2021 17:49

{perplesso}
"..alcuni componenti della soluzione antivirus sono stati disabilitati", non sono un esperto di antivirus, ma mi sembra incredibile che un antivirus di tale importanza si faccia disabilitare parti di sé così facilmente, o che permetta ad un amministratore, necessariamente remoto, di farlo senza un controllo,... Leggi tutto
8-4-2021 17:02

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1416 voti)
Settembre 2025
Il web aperto è ufficialmente in crisi: lo ammette pure Google. La colpa è anche della IA
Intelligenza artificiale per le automobili, licenziati 54 ricercatori a Torino
Dolcificanti a zero calorie e declino cognitivo: una ricerca brasiliana scopre un preoccupante legame
WinToUSB trasforma una chiavetta USB in un sistema Windows perfettamente funzionante
Meta accede a tutto il rullino fotografico senza permesso. Ma disattivare si può: ecco come
Agosto 2025
Google, stop all'obbligo di usare Gmail per gli account Android
Browser IA, l'allarme di Malwarebytes: ingannare gli assistenti e rubare dati è fin troppo semplice
Lo script che estende gli aggiornamenti di sicurezza di Windows 10 anche senza account Microsoft
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Chiede a ChatGPT come sostituire il sale, finisce in ospedale con una malattia di cent'anni fa
Windows 2030, addio a mouse e tastiera: farà tutto la IA
Tutti gli Arretrati
Accadde oggi - 10 settembre


web metrics