Indagine Kaspersky, il gruppo APT nord-coreano Lazarus cambia strategia e crea un proprio ransomware

redazione

Nei mesi di marzo e aprile 2020, alcune organizzazioni di sicurezza informatica, tra cui Kaspersky, hanno annunciato la scoperta del ransomware VHD. Si tratta di un programma malevolo progettato per estorcere denaro alle vittime che si distingue per la sua capacità di autoreplicarsi. Il malware utilizza un metodo di diffusione che ricorda le campagne APT: la diffusione di una utility al cui interno sono state inserite le credenziali specifiche delle vittime.

All’inizio dell’anno non era ancora noto chi fosse il threat actor responsabile degli attacchi ma dopo una recente analisi condotta dai ricercatori di Kaspersky, in merito ad un incidente in cui venivano utilizzati un insieme di tool di Lazarus per attaccare imprese situate in Francia e in Asia, gli esperti hanno potuto collegare in modo definitivo il ransomware VHD a Lazarus.

 

 

Tra marzo e maggio 2020 sono state condotte due diverse indagini sul ransomware VHD. Anche se il primo incidente, quello avvenuto in Europa, non aveva dato molti indizi su quale fosse il gruppo responsabile, le tecniche di diffusione utilizzate risultavano simili a quelle dei gruppi APT, e questo dettaglio ha incuriosito il team investigativo. Inoltre, l’attacco non rientrava nel consueto modus operandi dei gruppi responsabili di quella che viene definita la “caccia grossa”, ovvero gli attacchi ransomware diretti ad imprese di grandi dimensioni. Inoltre, il fatto che non fossero disponibili molti campioni di ransomware VHD e non esistessero molti riferimenti pubblici, stava ad indicare che questa famiglia di ransomware non fosse oggetto di molti scambi sui forum del mercato nero, come invece solitamente accade.

 

Il secondo incidente che ha coinvolto il ransomware VHD ha fornito un quadro completo della catena di infezione e ha permesso ai ricercatori di collegare il ransomware a Lazarus. Tra le altre cose gli attaccanti hanno utilizzato una backdoor che faceva parte di un framework malware multipiattaforma chiamato MATA di cui recentemente Kaspersky ha diffuso un approfondimento e che risulta collegato a Lazarus da una serie di somiglianze di codice e di utility.

Il collegamento stabilito indicava che Lazarus fosse responsabile delle campagne del ransomware VHD documentate finora. Inoltre, per la prima volta, si è potuto stabilire che questo gruppo ha adottato attacchi ransomware mirati a scopo di lucro avendo creato e gestito un proprio ransomware, un’attività inusuale nel cybercrime.

 

“Nonostante ci fosse noto che Lazarus da sempre mira a trarre profitti economici dalla sua attività, era dalla comparsa di WannaCry che non assistevamo ad un coinvolgimento con i ransomware. Anche se questo gruppo non può eguagliare l’efficienza di altri criminali informatici che utilizzano questo approccio incentrato sul ransomware mirato, il fatto stesso che Lazarus si sia avvicinato a questo tipo di attacchi è preoccupante. I ransomware rappresentano una minaccia globale che ha implicazioni finanziarie significative per le organizzazioni vittima, alle volte si parla addirittura di chiusura dell’attività. Dopo queste scoperte, la domanda che ci poniamo è se questi attacchi siano un esperimento isolato o parte di una nuova tendenza e, di conseguenza, se le aziende private debbano preoccuparsi anche di essere prese di mira da threat actor sponsorizzati da uno stato”, ha commenta Ivan Kwiatkowski, senior security researcher del GReAT di Kaspersky. “In ogni caso, le organizzazioni devono ricordare che la protezione dei dati è oggi più importante che mai. Creare back-up isolati dei dati essenziali e investire in difese reattive deve essere un must per ogni azienda”.

Per aiutare le aziende a proteggersi dai ransomware, gli esperti di Kaspersky suggeriscono di adottare le seguenti misure:

  • Ridurre la possibilità che i ransomware riescano a sfruttare il phishing e la negligenza: spiegare ai dipendenti come seguire semplici regole può aiutare un’azienda ad evitare gli incidenti causati dai ransomware. Possono essere d’aiuto corsi di formazione dedicati come quelli forniti dalla piattaforma Kaspersky Automated Security Awareness Platform.
  • Assicurarsi che tutti i software, le applicazioni e i sistemi siano sempre aggiornati. Utilizzate una soluzione di protezione con funzionalità di gestione delle vulnerabilità e delle patch, per aiutare a rilevare le vulnerabilità non ancora identificate all’interno della rete aziendale.
  • Eseguire un audit di sicurezza informatica delle reti e correggere eventuali punti deboli scoperti nel perimetro aziendale o all’interno della rete.
  • Dotarsi di una protezione adatta per tutti gli endpoint e i server come la soluzione di Kaspersky Integrated Endpoint Security. Questa soluzione combina la sicurezza degli endpoint con le funzionalità sandbox e EDR che consentono una protezione efficace anche da nuovi tipi di ransomware e una visibilità immediata sulle minacce rilevate sugli endpoint aziendali.
  • Fornire al proprio team di sicurezza l’accesso alla Threat Intelligence più recente che consente di rimanere sempre aggiornati su strumenti, tecniche e tattiche nuove ed emergenti utilizzate da threat actor e criminali informatici.
  • Il ransomware costituisce un reato penale. Le vittime non dovrebbero mai pagare il riscatto ma denunciare l’incidente alle forze dell’ordine. Inoltre, è possibile cercare un decryptor online. Alcuni sono disponibili su https://www.nomoreransom.org/en/index.html