Ecco come si propaga e colpisce il malware GLUPTEBA

I SophosLabs hanno spiegato come il malware Glupteba si sia evoluto in una rete di distribuzione di malware difficile da intercettare

 

Una delle tendenze più evidenti quando si parla di criminalità informatica è la mercificazione degli attacchi: pagando, i cybercriminali possono aver accesso a qualunque strumento possa loro servire, incluse reti di dispositivi infetti che possono essere sfruttate per la diffusione di contenuti dannosi.

I SophosLabs (sophos.com) hanno pubblicano in proposito un nuovo rapporto “Glupteba malware hides in plain sight” in cui viene evidenziato come Glupteba si sia evoluto in una rete di distribuzione di malware estremamente pericolosa e difficile da intercettare.

Va osservato che il bot Glupteba è un malware sofisticato che crea backdoor con pieno accesso ai dispositivi infetti che a loro volta vengono aggiunti alla sua botnet, peraltro in continua crescita.

I criminali informatici diffondono Glupteba attraverso ADinjection su siti web legittimi, per poi sfruttarlo al fine di diffondere browser stealer o router exploiter.

Il rapporto dei SophosLabs spiega in modo approfondito le tecniche  (TTP) utilizzate da Glubteba per eludere i sistemi di sicurezza e continuare il proprio attacco indisturbato.

Lo scopo principale di Glupteba è quello di infettare un computer al fine di installare malware senza che vengano prontamente rilevati.

Una volta fatto  diventa possibile  estrapolare una elevata quantità di dati del dispositivo, tra cui le informazioni di configurazione memorizzate, il numero BUILD del sistema operativo, il numero di serie della scheda madre, l’indirizzo MAC, il numero di serie dell’unità disco, la data di installazione del sistema operativo o della RAM.

La cosa preoccupante, osserva Sophos, e  non è difficile essere d’accordo, è che  gli sviluppatori di Glupteba hanno dedicato le proprie energie ad assicurarsi che la loro creazione possa eludere i sistemi di rilevamento in diversi modi,  ad esempio aggiungere Glupteba alle liste di esclusione dei Windows Defender, aggiornare, riavviare e camuffare i processi malevoli, o utilizzare la blokchain dei bitcoin per aggiornare segretamente gli indirizzi dei server di comando e controllo del bot.

I più astuti cybercryminali progettano il loro malware in modo da farlo passare assolutamente inosservato. Per farlo, raccolgono il maggior numero di informazioni per impostare le proprie mosse e affinare le loro tecniche. Mentre analizzavamo Glupteba, ci siamo resi conto che gli hacker che gestiscono il bot investono una grande quantità di tempo ed energie per l’autodifesa. Inoltre, Glupteba è stato progettato per essere generico, in grado di implementare una vasta gamma di diverse attività dannose attraverso i suoi diversi componenti e le sue ampie funzioni di backdoor“, ha spiegato, Luca Nagy, security researcher di Sophos e autore principale del report.€€