CLOSE
La strategia di Si.Va.F. è di migliorare sempre piu’ la qualità dei propri prodotti e servizi indirizzati ai propri clienti, vendors e partners, in modo da poter continuare ad offrire alle migliori condizioni commerciali, prodotti tecnologicamente avanzati.

Emotet, A volte ritornano

Un’introduzione a Emotet, il pericoloso banking trojan ancora poco conosciuto in Italia.

Ripercorriamone l’evoluzione e i motivi per cui è tanto temuto, le tecniche che utilizza e le conseguenze che un attacco di questo tipo può provocare.

Infine, individuiamo quali sono le migliori strategie per non cadere vittima del Malware che ha fatto tremare le istituzioni Statunitensi negli ultimi 24 mesi.

Cosa è Emotet?

Emotet è nato in sordina nel 2014 come banking trojan, diffusosi perlopiù in alcune banche dell’Europa centrale. Col senno di poi poco più che prove tecniche per un diabolico tool che, di lì in poi, forte di processo evolutivo inarrestabile, è divenuto oggigiorno quello che il National Cybersecurity and Communications Integration Center (NCCIC) ha definito essere tra i malware “più dispendiosi e distruttivi che colpiscono i governi statali, locali, tribali e territoriali (SLTT) e i settori privato e pubblico“.

Nonostante la distribuzione su scala globale degli attacchi sia mutevole, allo stato attuale le aree colpite dalla minaccia web riguardano prevalentemente Stati Uniti, Gran Bretagna, Germania, Francia e Nord Europa. Relativamente all’Italia il fenomeno è ridotto, ma va specificato per completezza che come nazione figuriamo sistematicamente tra i report statistici di diversi produttori di antivirus. In altre parole non è da escludere che il trend possa crescere sensibilmente nei prossimi mesi.

Perché è pericoloso?

Quali sono le caratteristiche che rendono Emotet così letale?

Anzitutto, trattandosi di un “worm“, basterà che una singola macchina sia vulnerabile per mettere a repentaglio l’integrità dell’intera rete. Non appena l’infezione di un terminale è giunta nella sua fase finale, Emotet tenterà subito dopo di eseguire lateral movement su altri sistemi, propagando l’infezione.

Emotet è modulare: nelle sue ultime e più sofisticate iterazioni la funzione che assume è quella di downloader di altri banking trojan, che vengono iniettati senza soluzione di continuità all’interno del sistema compromesso. Sophos stima addirittura che nelle ultime settimane, dove Emotet è riuscito ad attecchire, sia stato in grado di scaricare in media qualcosa come 300 payload giornalieri.

Proprio per questa ragione è estremamente elusivo: può cambiare i propri pattern comportamentali dinamicamente e a seconda del contesto. Ad esempio percepisce se si trova compartimentato all’interno di un ambiente virtuale, dissimulando la propria presenza grazie alla generazione di false operazioni per depistare gli analisti; o similmente, ha la capacità di perpetrare una serie di attacchi randomici, a mo’ di cortina fumogena, mascherando l’assalto effettivo di tipologia ransomware.

E’ pervasivo: può reinfettare macchine precedentemente ripulite. Vedremo alla fine dell’articolo com’è opportuno procedere in questi casi, particolarmente delicati.

Come avviene l’infezione?

Proprio riguardo alle corrette contromisure da adottare, è determinante capire con precisione quale sia il processo che Emotet impiega per infettare un computer.

Ecco passo per passo cosa accade (vedi immagine e spiegazione sottostante):

 

  1. Infezione: come spesso accade il punto d’ingresso è il malspam. L’email di spam contiene allegati o link ipertestuali che rimandano a codice malevolo (tipicamente macro contenute in un documento Office) che, una volta eseguito, procede al download del malware nel computer.

  2. Persistenza: attraverso la commandline di Windows o la Powershell vengono eseguiti i primi comandi che servono ad innervare l’infezione all’interno del registro così come nei servizi di sistema.

  3. Istruzione: successivamente all’installazione iniziale, Emotet instaura un canale di connessione con il proprio server (in gergo, C2) richiedendo istruzioni sulle azioni successive da compiere. E’ in questa fase che il malware muta in qualcosa di veramente insidioso, poiché con l’acquisizione di nuovi payload accresce esponenzialmente le proprie funzionalità e con esse il proprio potenziale distruttivo.

  4. Propagazione: completata la fase di “apprendimento”, Emotet è pronto per avviare l’attività vera e propria di attacco ad ampio spettro sulla rete che ospita il sistema compromesso e, in ultima istanza,  esfiltrarne i dati su server esterni all’organizzazione.

Le ripercussioni…

I danni che può provocare Emotet, qualora l’iter appena descritto riesca a giungere alla fase finale sono ingenti.

Anzitutto l’azienda vede severamente compromessa la propria reputazione, e per la perdita di informazioni sensibili con conseguente violazione del neonato regolamento G.D.P.R. e per il volume di spam verso terzi prodotto dalla propria infrastruttura. Oltre al danno, la beffa: Emotet sfrutta le informazioni ottenute attraverso l’email skimming per alimentare i database utili alla realizzazione di futuri attacchi hacker.

Chiaramente, data la natura del malware precedentemente evidenziata, non è affatto remota l’ipotesi di una rilevante perdita economica:

  • diretta, ovverosia attraverso l’ottenimento di credenziali grazie a uno o più banking trojan e successiva sottrazione indebita di risorse economiche aziendali

  • indiretta, quindi per via dell’interruzione improvvisa della regolare attività lavorativa, per tutto il tempo necessario a ripristinare sistemi e file compromessi

e le buone pratiche per evitarle.

I consigli per evitare di cadere nelle maglie di questa perniciosa minaccia informatica fanno sempre capo a una premessa fondamentale: il buon senso e l’essere informati.

Come abbiamo visto, il canale attraverso cui Emotet si fa strada inizialmente è l’email. L’email di per sé è innocua, occorre che una persona clicchi intenzionalmente sull’allegato o sul link per scatenare la catena perniciosa di eventi poc’anzi descritta. La social engineering riesce a far breccia nelle sacche di ignoranza. Per controbatterla è fondamentale diffondere su base costante una corretta e sana “sensibilità informatica” a tutti i livelli aziendali.

Data questa doverosa e sempre valida osservazione, ecco le misure preventive da adottare:

  1. Assicurarsi che la protezione antivirus sia attiva e sempre aggiornata su tutti i PC aziendali

  2. Allo stesso modo, patchare repentinamente sistema operativo e software installati per evitare vulnerabilità di sicurezza sfruttabili da malintenzionati

  3. Bloccare, laddove non ve ne sia bisogno, la Powershell attraverso policy di dominio

In caso malaugurato Emotet sia già penetrato nel network aziendale, è imperativo prima di ogni altra cosa individuare il “paziente zero”. In questa fase critica va tenuto presente che le segnalazioni provenienti dall’antivirus potrebbero essere solo il riflesso dell’azione del sistema untore sugli altri pc della rete, laddove in realtà quest’ultimo non alza alcun segnale d’allerta perché, banalmente, non è protetto dal alcun antivirus!

Individuato il terminale compromesso, è consigliabile:

  1. Spegnerlo e sconnetterlo dalla rete

  2. Non escludere la possibilità di spegnere completamente l’infrastruttura di rete per evitare alla radice una propagazione a macchia d’olio

  3. Non accedere ai sistemi infetti con credenziali amministrative di dominio

  4. Formattare e riapplicare ai PC un’immagine integra, creata antecedentemente

  5. Isolare i sistemi sani in un segmento di rete segregato rispetto alla parte infetta

  6. Ideale sarebbe reimpostare tutte le password locali, di dominio e dei software o siti con sistema di autenticazione

  7. Verificare i log e le regole associate alla mailbox Outlook dell’account infetto per scongiurare ulteriori compromissioni

 

Fonti: US-cert, Sophos

Condividi con chi vuoi


Ultimi articoli

Vai al blog
Blog | 30 Settembre 2022

Digitalizzazione della produzione

Senza un adeguato supporto tecnologico è quasi impossibile al giorno d’oggi condurre un’azienda in maniera efficace.
Blog | 20 Settembre 2022

Cosa fare dei macchinari vecchi o usati?

Il Retrofit è quella pratica manutentiva finalizzata alla rigenerazione di macchinari o impianti per ripristinare il livello di efficienza perso con l’usura o l’utilizzo. Ogni macchinario o componente ha una durata prevista che impone una riflessione al termine di questo periodo, rigenerare o sostituire?

La nostra Newsletter

Seguici per scoprire le ultime novità e gli articoli di approfondimento del nostro blog


ISCRIVITI