
Il Threat Hunter Team di Symantec ha osservato di recente, che l’uso di macchine virtuali per eseguire i payload in un attacco ransomware, sta diventando sempre più popolare tra gli aggressori.
“Durante una recente indagine su un tentativo di attacco ransomware, Symantec ha scoperto che gli aggressori avevano installato una VM VirtualBox su alcuni computer compromessi. A differenza degli attacchi RagnarLocker precedentemente documentati, che hanno coinvolto Windows XP, la VM in questo caso sembrava eseguire Windows 7″
hanno riportato all’interno del loro blog.
Dick O’Brien, ha dichiarato che la VM è stata consegnata tramite un programma di installazione dannoso preinstallato durante le fasi di ricognizione e spostamento laterale nella fase di attacco, anche se n0n sanno la fase iniziale dell’attacco come sia avvenuta.
Ma prima di provare a installare una VM VirtualBox in modalità headless, l’eseguibile fornito dal programma di installazione controllava se l’host era un controller di Active Directory o utilizzava un layout di tastiera russo.
Sebbene i ricercatori non siano riusciti a individuare se il payload effettivo nella VM sia il Mount Locker o il ransomware Conti, ritengono si trovava all’interno del disco della VM, la quale una volta accesa veniva avviato.
“Una possibile spiegazione è che l’attaccante sia un operatore affiliato con accesso sia a Conti che a Mount Locker. Potrebbero aver tentato di eseguire un payload (Conti o Mount Locker) su una macchina virtuale e, quando non ha funzionato, hanno scelto di eseguire Mount Locker sul computer host”
hanno spiegato.
La maggior parte degli aggressori e degli operatori di ransomware ama sfruttare strumenti legittimi e a duplice uso per facilitare le proprie operazioni mantenendoli nascosti il più a lungo possibile.
Le organizzazioni possono impedire l’utilizzo di VM non autorizzate sugli endpoint utilizzando gli asset inventory del software e gli strumenti di restrizione per controllare quale software con licenza può essere installato oppure no,
“Inoltre, le organizzazioni che già utilizzano il software VM possono utilizzare versioni aziendali del software che limitano la creazione di nuove VM non autorizzate”
ha aggiunto O’Brien.
Fonte
https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/ransomware-virtual-machines
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaUn nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…
CybercrimeAvevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…
CybercrimeUn percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…
CybercrimeUn gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…
DirittiIl pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…