News

Dridex subisce consistenti perdite

Gli sforzi congiunti profusi su scala internazionale nella dura lotta contro la cybercriminalità hanno prodotto un nuovo significativo successo: è stata in effetti smantellata una serie di server C&C correlati al banker Dridex, un trojan particolarmente attivo nel corso di questo anno; la giustizia statunitense, da parte sua, ha mosso varie accuse nei confronti del presunto titolare della botnet in questione, un cittadino moldavo arrestato a Cipro alla fine dello scorso mese di agosto, ora in attesa di estradizione.

La vasta operazione internazionale contro l’ingente frode bancaria è stata condotta congiuntamente dall’FBI, dall’Agenzia nazionale britannica per la lotta contro la criminalità (NCA), dal Centro europeo per la lotta nei confronti del cybercrimine (EC3), dai CERT nazionali dei due paesi, dalla cyberpolizia londinese e dalle forze di polizia di Germania e Moldavia. Alle indagini hanno ugualmente preso parte alcune società operanti nel settore della sicurezza informatica – Dell SecureWorks, Fox-IT, S21sec – ed organizzazioni non profit specializzate in materia, ovvero Abuse.ch, Spamhaus, Shadowserver Foundation.

Il trojan bancario Dridex, talvolta denominato Bugat, Cridex o Feodo, è in primo luogo conosciuto per il suo particolare metodo di diffusione, che implica l’utilizzo di messaggi di spam malevolo e di apposite macro di Microsoft Office. Secondo Trend Micro, l’accesso a tale malware viene operato in base al modello BaaS (Botnet-as-a-Service, botnet come servizio); esistono, attualmente, varie reti-zombie riconducibili a questa specifica tipologia. La loro eliminazione non si rivela affatto facile: gli autori di Dridex, in effetti, si avvalgono di un’architettura р2р, presa in prestito da ZeuS/Gameover; per di più, dopo lo smantellamento di quest’ultimo, i malintenzionati hanno provveduto ad aggiungere un ulteriore livello intermedio alle botnet allestite sulla base del trojan-banker Dridex.

Nel caso specifico, le forze dell’ordine statunitensi e britanniche hanno ottenuto l’autorizzazione, da parte della magistratura, per effettuare operazioni di sinkholing relativamente ai server C&C di Dridex, identificati nel corso delle indagini svolte. Secondo i primi elementi raccolti, l’iniziativa congiunta ha permesso di neutralizzare una parte consistente delle infrastrutture su cui poggia tale malware. Il lavoro di “pulizia” dei computer infettati dal temibile trojan-banker dovrà ad ogni caso essere effettuato dagli stessi utenti sottoposti ad attacco; questi ultimi potranno tuttavia contare sulle indicazioni, sulle raccomandazioni e sui link utili forniti, nella circostanza, dalla NCA e dall’US-CERT.

Nello stato americano della Pennsylvania è stata intrapresa un’azione giudiziaria nei confronti del cittadino moldavo Andrey Ghinkul, accusato di cospirazione criminale, accesso non autorizzato a computer altrui allo scopo di compiere azioni fraudolente, danneggiamento di apparecchiature informatiche, frode tramite utilizzo di connessioni cablate e frode bancaria. Secondo l’atto di accusa, Andrey Ghinkul appartiene ad un gruppo criminale che utilizza software nocivi allo scopo di realizzare il furto delle credenziali che consentono l’accesso ai conti bancari degli utenti-vittima. Il gruppo in questione ha in tal modo potuto trasferire milioni di dollari dagli account bancari intestati alle vittime dell’infezione informatica verso conti appositamente aperti da alcuni intermediari (i cosiddetti “muli del denaro”, o “money mules”), negli Stati Uniti e all’estero (Kiev, Krasnodar, Minsk).

Si stima che i danni finanziari provocati dall’attività del malware Dridex sul territorio degli USA ammontino complessivamente a 10 milioni di dollari americani (FBI), mentre in Gran Bretagna l’analoga cifra risulterebbe pari a circa 20 milioni di lire sterline (NCA). Secondo le osservazioni effettuate da Trend Micro, Dridex si interessa in particolar modo alle banche situate negli Stati Uniti, in Gran Bretagna, Romania e Francia. Il maggior numero di infezioni è stato rilevato negli Stati Uniti (19,83% del totale dei rilevamenti eseguiti nel corso degli ultimi tre mesi), in Gran Bretagna (16,07%), in Giappone e in Francia (rispettivamente 10,54% e 7,70%).

Fonte: Department of Justice

Dridex subisce consistenti perdite

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

 

Report

Evoluzione dei malware mobile – 2016

Ha continuato a crescere in maniera davvero sensibile, nel corso del 2016, il numero dei Trojan pubblicitari in grado di utilizzare i diritti di superutente. Si è trattato, lungo tutto l’arco dell’anno, della minaccia informatica numero 1; al momento attuale non scorgiamo, peraltro, validi motivi ed argomenti che lascino intravedere qualche cambiamento riguardo a tale specifica tendenza.

Lo spam nell’anno 2016

Nel 2016, all’interno dei flussi di spam, si sono verificati diversi cambiamenti; tra di essi, quello più significativo riguarda il sensibile aumento del numero di mailing di massa preposte alla distribuzione dei temibili programmi ransomware. Considerando l’effettiva disponibilità, sul mercato nero, di simili software nocivi, è presumibile che tale tendenza continui a manifestarsi anche nell’anno in corso.

Kaspersky Security Bulletin 2016. Rassegna annuale. Le statistiche dell’anno 2016

Il 2016 è stato, nell’ambito della cyber sicurezza, un anno davvero intenso e turbolento, caratterizzato da imponenti botnet IoT, ransomware, attacchi mirati di cyber spionaggio, ingenti furti nella sfera finanziaria, “hacktivismo” e molto altro ancora. Il Kaspersky Security Bulletin 2016 e il report Statistics di Kaspersky Lab forniscono un quadro dettagliato della situazione; qui, invece, si può leggere l’Executive Summary.

Kaspersky Security Bulletin 2016. La rivoluzione del ransomware

Tra gennaio e settembre 2016 gli attacchi ransomware diretti alle imprese sono aumentati di tre volte, fino all’equivalente di un attacco ogni 40 secondi. Con il boom del ransomware-as-a-service, ed il lancio del progetto NoMoreRansom, Kaspersky Lab ha definito il ransomware come il proprio “tema chiave” per il 2016.

Iscriviti alle nostre e-mail settimanali

La ricerca più all'avanguardia, direttamente nella tua inbox