Kaspersky svela NKAbuse: malware multipiattaforma che sfrutta la tecnologia Blockchain

redazione

In una recente risposta a un attacco, gli esperti di Kaspersky hanno trovato un nuovo malware che sfrutta la tecnologia NKN, un protocollo di rete peer-to-peer, orientato alla blockchain, noto per la sua decentralizzazione e privacy. Kaspersky Security Network ha identificato alcune potenziali vittime dell’attacco in Colombia, Messico e Vietnam.

NKAbuse è un impianto ibrido che opera sia da backdoor/RAT che da flooder, il che lo rende una duplice minaccia versatile. Nel suo ruolo di backdoor/RAT, NKAbuse fornisce agli aggressori un accesso non autorizzato ai sistemi delle vittime, consentendo di eseguire comandi di nascosto, rubare dati e monitorare le attività. Questa funzione è particolarmente preziosa per lo spionaggio e l’esfiltrazione dei dati. Allo stesso tempo, come flooder, è in grado di lanciare attacchi DDoS distruttivi, sovraccaricando e danneggiando i server o le reti prese di mira, con un impatto significativo sulle operazioni aziendali.

Le funzionalità avanzate del malware si estendono alla cattura di schermate, alla gestione di file, al recupero di informazioni di sistema e di rete e all’esecuzione di comandi di sistema. Tutti i dati raccolti vengono inviati al botmaster tramite la rete NKN, utilizzando comunicazioni decentralizzate per garantire la segretezza e l’efficienza.

Il processo di infiltrazione di NKAbuse inizia sfruttando la vecchia vulnerabilità RCE CVE-2017-5638, permettendo agli aggressori di ottenere il controllo dei sistemi colpiti. Successivamente, il malware scarica un impianto sull’host della vittima, che viene inizialmente collocato in una directory temporanea per l’esecuzione. NKAbuse stabilisce quindi la permanenza creando un cron job e si posiziona all’interno della cartella home dell’host, garantendo il suo funzionamento continuo all’interno del sistema.

“L’uso del protocollo NKN da parte dell’impianto sottolinea la sua strategia di comunicazione avanzata, che consente operazioni decentralizzate e anonime e sfrutta le caratteristiche della blockchain di NKN per una comunicazione efficiente e furtiva tra i nodi infetti e i server C2. Questo approccio complica gli sforzi di rilevamento e mitigazione”, ha commentato Lisandro Ubiedo, Security Researcher del GReAT di Kaspersky.

La scelta di utilizzare Go garantisce la compatibilità multipiattaforma, permettendo a NKAbuse di rivolgersi a diversi sistemi operativi e architetture, compresi i desktop Linux e i dispositivi IoT. Questo linguaggio di programmazione migliora le prestazioni dell’impianto, in particolare nelle applicazioni in rete, garantendo un’efficiente elaborazione simultanea. Inoltre, la capacità di Go di produrre binari autonomi semplifica la distribuzione e aumenta la sicurezza, rendendo NKAbuse uno strumento eccellente nel campo delle minacce alla sicurezza informatica.

Tutti i prodotti Kaspersky rilevano NKAbuse come HEUR:Backdoor.Linux.NKAbuse.a. Il report realizzato da GERT e GReAT, che include indicatori specifici di compromissione come hash MD5 e file creati dal malware, è disponibile su Securelist.com.

Per proteggersi da questo tipo di attacchi mirati da parte di un attore noto o sconosciuto, i ricercatori di Kaspersky consigliano di implementare le seguenti misure:

  • Aggiornare regolarmente il sistema operativo, le applicazioni e il software antivirus per eliminare le vulnerabilità note.
  • Fornire al team SOC l’accesso alle informazioni più recenti sulle minacce (TI). Kaspersky Threat Intelligence Portal è un unico punto di accesso per le informazioni sulle minacce dell’azienda, che fornisce dati e approfondimenti sui cyberattacchi raccolti da Kaspersky in oltre 20 anni.
  • Aggiornare il proprio team di cybersecurity per affrontare le ultime minacce mirate con la formazione online di Kaspersky sviluppata dagli esperti del GReAT.
  • Per il rilevamento a livello di endpoint, l’indagine e la risoluzione tempestiva degli incidenti, implementare soluzioni EDR come Kaspersky Endpoint Detection and Response.
  • Per approfondire gli avvisi e le minacce identificate dai controlli di sicurezza, è possibile utilizzare i servizi di Incident Response e Digital Forensics di Kaspersky.