Check Point: immagini nocive sui social network portano a malware


La tecnica è stata utilizzata nei recenti attacchi ransomware sui social. Come per altre tipologie di malware simili, l’unico modo per ripristinare l’accesso ai file è quello di pagare una somma di denaro all’attaccante responsabile dell’infezione. Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha annunciato una nuova scoperta realizzata dal proprio team di ricerca. L’azienda ha individuato, infatti, un nuovo vettore d’attacco, chiamato “ImageGate”, che inserisce malware in immagini e file grafici. Inoltre, i ricercatori di Check Point sono riusciti a scoprire la tecnica con cui gli hacker eseguono il codice malevolo all’interno di queste immagini dannose attraverso i canali social media, come Facebook e LinkedIn.

Secondo i ricercatori, gli hacker hanno sviluppato l’abilità di inserire un codice malevolo in un’immagine, e, in un secondo momento, di caricarlo su un social network. Gli hacker sfruttano una falla nella configurazione dell’infrastruttura dei social network per indurre deliberatamente le loro vittime a scaricare l’immagine. Il risultato è l’infezione del dispositivo dell’utente, non appena questo clicca sul file scaricato. Da tre giorni, tutto il settore sicurezza sta seguendo con molta attenzione la diffusione di massa del ransomware Locky attraverso i social media, soprattutto la campagna di attacco su Facebook. Locky si è diffuso all’inizio di quest’anno attraverso campagne spam simili a quelle utilizzate da Dridex, il malware bancario che ruba i dati personali attraverso iniezioni HTML

I ricercatori di Check Point sono certi che la nuova tecnica ImageGate sia la chiave per capire come questa campagna sia stata possibile, un interrogativo rimasto finora senza una risposta. I ricercatori di Check Point sono riusciti a scoprire il vettore d’attacco che coinvolge i principali siti web e social network del mondo, inclusi Facebook e LinkedIn, il social per professionisti acquisito da Microsoft per 26,2 miliardi di dollari. Check Point ha avvertito Facebook e LinkedIn di questo vettore d’attacco all’inizio di settembre. Nel caso del ransomware Locky, una volta che l’utente scarica e apre il file malevolo che ha ricevuto, tutti i file del dispositivo vengono automaticamente crittografati, e l’accesso viene ripristinato soltanto dopo il pagamento del riscatto.

Gli esperti del settore ritengono che la campagna d’attacco sia ancora molto attiva e che continui a mietere nuove vittime ogni giorno. “Dato che sono sempre di più le persone che passano il proprio tempo sui social network, gli hacker hanno iniziato a concentrarsi su come riuscire a insidiarsi in queste piattaforme”, ha dichiarato Oded Vanunu, Head of Products Vulnerability Research di Check Point. “Gli hacker sanno benissimo che in genere questi siti sono ‘white listed’, e per questo cercano sempre nuove tecniche per servirsi dei social media come host per le  proprie attività malevole. Per difendere gli utenti contro le minacce più avanzate, i ricercatori di Check Point fanno di tutto per capire dove questi criminali colpiranno la prossima volta”, ha concluso Vanunu.

Gli aggressori hanno realizzato una nuova capacità di incorporare codice dannoso in un file di immagine e con successo caricarlo sui siti di social network. Gli attaccanti sfruttano una errata configurazione dell’infrastruttura dei social media per forzare deliberatamente le loro vittime a scaricare il file di immagine. Tuttavia, non è un segreto come gli attacchi ransomware hanno luogo a causa di un errore da parte dell'utente finale. Check Point consiglia di seguire queste misure preventive: 1. Se avete cliccato su un’immagine e il vostro browser ha iniziato a scaricare un file, non apritelo. Qualsiasi social network dovrebbe permettervi di visualizzare l’immagine senza scaricare alcun file. 2. Non aprite immagini con un’estensione strana (come ad esempio SVGJS o HTA).

Check Point pubblicherà una descrizione tecnica dettagliata su questo vettore d’attacco solo dopo che la vulnerabilità verrà risolta sui siti web più colpiti, per evitare che gli hacker traggano vantaggio da queste informazioni. In linea generale gli utenti dei social network devono essere sempre cauti nel cliccare su presunti link o immagini come non richieste. E’ consigliabile eseguire periodicamente il backup dei dati per assicurarsi di averli a disposizione nel caso in cui i file vengano crittografati. Mantenere aggiornate le firme del software antivirus per prevenire il prevenibile. Se necessario implementare soluzioni avanzate di prevenzione delle minacce, come parte di un approccio alla sicurezza su più livelli per proteggersi dagli attacchi sconosciuti, come i ransomware. 

A differenza di altri ransomware, Locky non usa alcuna vulnerabilità di sicurezza particolare per infettare i pc, affidandosi invece a vettori legittimi. Di conseguenza è l’utente che avvia attivamente l'infezione. Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza, offre soluzioni leader di mercato e protegge i propri clienti, con il più elevato tasso di rilevamento di malware e di altri tipi di attacchi informatici sul mercato. Check Point garantisce una struttura di sicurezza completa per difendere i network e i dispositivi mobili delle aziende, oltre a offrire una gestione della sicurezza più completa e intuitiva possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni. Via: Team Lewis


1 commento: