Cybercrime

Se i virus si nascondono nel cloud

I nuovi malware Stealth Cloud sfruttano le capacità della Nuvola per aggiornare i bersagli e celarsi alle difese di tipo tradizionale. Ecco come funzionano nell’analisi dei G Data SecurityLabs

Pubblicato il 30 Set 2013

sicurezza-130801120317

Il successo e l’efficacia del cloud non passati inosservati ai cybercriminali.

In un recente post, gli esperti di G Data SecurityLabs segnalano l’emergere della nuova classe di malware Stealth Cloud che utilizzano le tecnologie del cloud per aggiornare gli obiettivi e le minacce in tempo reale, oltre che per nascondersi meglio.

Questi malware non colpiscono software o utenti che usano sistemi cloud, ma sfruttano le tecniche del cloud per nascondersi dai sistemi di difesa di tipo tradizionale, in particolare i sistemi antivirus sui client, per essere più terribilmente efficienti. Nei casi identificati da G Data, per sottrarre credenziali d’accesso agli utenti dei siti bancari e di pagamento.


Come funzionano
I troyan bancari di tipo tradizionale memorizzano sui computer attaccati dei file di configurazione contenenti l’indirizzo degli host compromessi e il codice chiamato Webinject per raggiungerli con i dati sottratti. Questo sistema, ben noto agli esperti di sicurezza rende possibile una volta trovato il codice, sapere quali siti sono stati usati per l’attacco e quindi avviare adeguate contromisure.

Il troian ZeuS, scoperto poche settimane fa dagli analisti di G Data, si camuffa sul sistema utilizzando un codice parziale che viene integrato dinamicamente con altro codice Javascript scaricato da un sito web che è controllato dai cybercriminali.

Lo scaricamento dal cloud consente al cybercriminale di non dover trasmettere nuovi file di configurazione a centinaia di computer infetti ogni volta che viene perso un sito compromesso. Il malware, insomma, può essere aggiornato in tempo reale e riadattato in funzione delle necessità. Permette inoltre di creare “bombe logiche” fissando tempi e luoghi dell’attivazione, per esempio per renderlo inattivo nei siti delle società di security, rendendo più difficili le contromisure.

Un altro troyan, di nome Ciavax, attivo dallo scorso mese di agosto, perfeziona il sistema usato da ZeuS mantenendo segreta, attraverso lo scaricamento dinamico, anche la lista degli host su cui si appoggia l’attacco.

Questo espediente non permette agli analisti di security di sapere quali sono i siti violati che vengono usati dal cybercriminale. Il sistema dà al criminale maggiore visibilità sui siti acceduti dalle sue vittime e quindi gli permette di decidere attacchi mirati con malware aggiuntivi.

Una schermata del sistema Paypal in cui il troyan ZeuS inserisce richieste di dati che sono trasmessi ai cybercriminali (fonte G Data)

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2