Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
HackTheBox 320x100 1
CISA, NSA ed FBI emettono un avviso su BlackMatter ransomware. Scopri come mitigare la minaccia.

CISA, NSA ed FBI emettono un avviso su BlackMatter ransomware. Scopri come mitigare la minaccia.

19 Ottobre 2021 08:32

La Cybersecurity and Infrastructure Security Agency (CISA), il Federal Bureau of Investigation (FBI) e la National Security Agency (NSA), hanno emesso un avviso fornendo informazioni sul ransomware BlackMatter.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Da luglio 2021, il ransomware BlackMatter ha preso di mira diverse entità di infrastrutture critiche statunitensi, tra cui due organizzazioni del settore alimentare e agricolo degli Stati Uniti.

Questo advisory fornisce informazioni su tattiche, tecniche e procedure (TTP) degli attori informatici ottenute da un campione di ransomware BlackMatter, analizzato in un ambiente sandbox e da segnalazioni di terze parti attendibili.

Utilizzando credenziali incorporate e precedentemente compromesse, BlackMatter sfrutta il protocollo LDAP (Lightweight Directory Access Protocol) e il protocollo Server Message Block (SMB) per accedere ad Active Directory (AD) e scoprire tutti gli host sulla rete.

La cyber-gang a questo punto crittografa in remoto gli host e le unità condivise non appena vengono rilevati.

Gli attacchi ransomware contro entità di infrastrutture critiche potrebbero influenzare direttamente l’accesso dei consumatori ai servizi delle infrastrutture critiche; pertanto, CISA, FBI e NSA sollecitano tutte le organizzazioni, comprese le organizzazioni di infrastrutture critiche, ad attuare le raccomandazioni elencate nella sezione Mitigazioni di questo avviso congiunto. Queste mitigazioni aiuteranno le organizzazioni a ridurre il rischio di compromissione dagli attacchi ransomware BlackMatter.

Mitigazioni

CISA, FBI e NSA esortano le organizzazioni di infrastrutture critiche, ad applicare le seguenti mitigazioni per ridurre il rischio di compromissione da parte del ransomware BlackMatter:

Implementare le firme di rilevamento:

  • Implementare le firme di rilevamento. Queste firme identificheranno e bloccheranno il posizionamento della richiesta di riscatto sulla prima condivisione crittografata, bloccando successivamente il traffico SMB aggiuntivo dal sistema di crittografia per 24 ore.
  • Usa password complesse:

    • Richiedi a tutti gli account con password di accesso (ad es. account di servizio, account amministratore e account amministratore di dominio) di disporre di password complesse e univoche. Le password non devono essere riutilizzate su più account o archiviate nel sistema a cui potrebbe avere accesso un avversario. Nota: i dispositivi con account amministrativi locali dovrebbero implementare una politica delle password che richiede password complesse e univoche per ogni singolo account amministrativo.
    • Implementa l’autenticazione a più fattori:

      • Implementare per quanto possibile l’autenticazione a più fattori per tutti i servizi, in particolare per la webmail, le reti private virtuali e gli account che accedono a sistemi critici.
      • Sistemi di patch e aggiornamento:

        • Mantieni aggiornati tutti i sistemi operativi e il software. L‘applicazione tempestiva di patch è uno dei passaggi più efficienti ed economici che un’organizzazione può intraprendere per ridurre al minimo la propria esposizione alle minacce alla sicurezza informatica.
        • Limitare l’accesso alle risorse in rete:

          • Rimuovere l’accesso non necessario alle condivisioni amministrative, in particolare ADMIN$e C$. Se ADMIN$e C$ sono ritenuti necessari dal punto di vista operativo, limitare i privilegi solo al servizio o agli account utente necessari ed eseguire un monitoraggio continuo per attività anomale.
          • Utilizzare un firewall interno al server per consentire solo le connessioni alle condivisioni amministrative tramite SMB da un insieme limitato di computer dell’amministratore.

          Implementare la segmentazione della rete e il monitoraggio trasversale

          Gli avversari utilizzano tecniche di rilevamento del sistema e della rete per la visibilità e la mappatura della rete e del sistema. Per impedire a un avversario di apprendere l’ambiente aziendale dell’organizzazione, limitare le tecniche comuni di rilevamento del sistema e della rete eseguendo le seguenti azioni.

          • Segmenta le reti per prevenire la diffusione del ransomware. La segmentazione della rete può aiutare a prevenire la diffusione del ransomware controllando i flussi di traffico tra e l’accesso a varie sotto-reti e limitando il movimento laterale dell’avversario.
          • Identifica, rileva e indaga su attività anomale e potenziali attraversamenti del ransomware indicato con uno strumento di monitoraggio della rete. Per aiutare a rilevare il ransomware, implementare uno strumento che registra e segnala tutto il traffico di rete, inclusa l’attività di movimento laterale dell’avversario in rete. Gli strumenti di rilevamento e risposta degli endpoint (EDR) sono particolarmente utili per rilevare le connessioni laterali in quanto consentono di comprendere le connessioni di rete comuni e non comuni per ciascun host.

          Utilizzare gli strumenti di disabilitazione dell’amministratore per supportare la gestione dell’identità e degli accessi privilegiati

          Se BlackMatter utilizza credenziali compromesse durante le ore non lavorative, la compromissione potrebbe non essere rilevata. Dato che è stato osservato un aumento degli attacchi ransomware durante le ore non lavorative, in particolare nei giorni festivi e nei fine settimana, CISA, FBI e NSA raccomandano alle organizzazioni:

          • Implementa l’accesso basato sul tempo per gli account impostati a livello di amministratore e superiori. Ad esempio, il metodo di accesso Just-in-Time (JIT) fornisce l’accesso privilegiato quando necessario e può supportare l’applicazione del principio del privilegio minimo (oltre al modello Zero Trust). Questo è un processo in cui viene impostato un criterio a livello di rete per disabilitare automaticamente gli account amministratore a livello di AD quando l’account non è direttamente necessario. Quando l’account è necessario, i singoli utenti inviano le loro richieste attraverso un processo automatizzato che consente l’accesso a un sistema, ma solo per un periodo di tempo prestabilito per supportare il completamento dell’attività.
          • Disabilita la riga di comando e le attività e le autorizzazioni di scripting. L‘escalation dei privilegi e lo spostamento laterale spesso dipendono da utilità software che vengono eseguite dalla riga di comando. Se gli attori delle minacce non sono in grado di eseguire questi strumenti, avranno difficoltà ad aumentare i privilegi e/o a spostarsi lateralmente.

          Implementare e applicare politiche e procedure di backup e ripristino:

          • Esegui backup offline dei dati e mantieni regolarmente backup e ripristino degli stessi. Questa pratica assicurerà che l’organizzazione non venga gravemente interrotta, che disponga di dati irrecuperabili o che venga tenuta in ostaggio da una richiesta di riscatto.
          • Assicurati che tutti i dati di backup siano crittografati, immutabili (ovvero non possano essere modificati o eliminati) e che coprano l’intera infrastruttura dei dati dell’organizzazione.

          CISA, FBI e NSA sollecitano le organizzazioni di infrastrutture critiche ad applicare le seguenti misure di mitigazione aggiuntive per ridurre il rischio di compromissione delle credenziali.

          • Disabilita l’archiviazione di password in chiaro nella memoria LSASS.
          • Considerare la possibilità di disabilitare o limitare New Technology Local Area Network Manager (NTLM) e autenticazione WDigest.
          • Implementare Credential Guard per Windows 10 e Server 2016 (fare riferimento a Microsoft: gestire Windows Defender Credential Guard per ulteriori informazioni). Per Windows Server 2012R2, abilitare Protected Process Light per l’autorità di sicurezza locale (LSA).
          • Riduci al minimo la superficie di attacco AD per ridurre l’attività dannosa di concessione dei ticket di autenticazione. Attività dannose come “Kerberoasting” sfruttano il servizio Ticket Granting di Kerberos e possono essere utilizzate per ottenere credenziali con hash che gli aggressori tentano di violare.
          • Impostare una forte politica di password per gli account di servizio.
          • Controlla i controller di dominio per registrare le richieste di Kerberos Ticket-Granting Service e garantire che gli eventi vengano monitorati per attività anomale.

          Fare riferimento alla Guida comune al ransomware CISA-Multi-State Information and Sharing Center (MS-ISAC) per le mitigazioni generali per prepararsi e ridurre il rischio di compromissione da attacchi ransomware.

          Nota: le organizzazioni di infrastrutture critiche con sistemi di controllo industriale/reti tecnologiche operative dovrebbero esaminare l’ avviso sulla sicurezza informatica congiunto CISA-FBI AA21-131A: DarkSide Ransomware: Best Practices for Preventing Business Disruption from Ransomware Attacks per ulteriori mitigazioni, incluse mitigazioni per ridurre il rischio e il degrado funzionale qualora l’organizzazione risulti vittima di un attacco ransomware.

          Fonte

          https://us-cert.cisa.gov/ncas/alerts/aa21-291a

          https://www.redhotcyber.com/wp-content/uploads/attachments/Joint-CISA-FBI-NSA_CSA_AA21-291A_BlackMatter_Ransomware.pdf

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…