di Serena Lisi
Se il 2018 è stato l’anno di avvento e declino dei ransomware (sequestro di dati digitalizzati e profili per chiedere un riscatto), il 2019 è¨ l’anno delle nuove botnet, robot networks, reti di elaboratori che mantengono attivi in maniera fraudolenta servizi web spesso usati per scopi illeciti. Proprio nell’ultimo mese dell’anno è scattato l’allarme a proposito di una nuova variante di Gold Brute, definito dagli analisti di CybergON (business unit di Elmec Informatica) come l’ultima frontiera delle botnet.
Una sorta di insidioso “ritorno al passato”, che conferma il trend già visto nel 2018, segnato a sua volta dal ritorno del phishing, ossia del furto di dati sensibili realizzato per mezzo di inganni quali finte e-mail di istituti di credito, organi ufficiali e associazioni, che richiedono credenziali e informazioni personali e/o aziendali. Anche se il phishing miete ancora molte vittime, è possibile, tuttavia, affermare che ormai è una minaccia nota le cui azioni e finalità sono comprese dalla maggioranza degli utenti della rete, che magari peccano di ingenuità o si ritengono “immuni”, ma che comunque conoscono il meccanismo ed i risultati della frode messa in atto.
Diversamente, la minaccia del “nuovo” Gold Brute e, più in generale di tutte le botnet non è ancora stata compresa a fondo, sia dai privati cittadini che dagli imprenditori. In sostanza, la botnet non è altro che una rete di computer o dispositivi informatici infettati da un malware, che accedono ad alcuni servizi di rete all’insaputa del proprietario e degli utenti autorizzati all’uso dei dispositivi stessi. Tali dispositivi, non a caso, sono spesso definiti zombie, poiché vengono controllati subdolamente da un cosiddetto botmaster, ossia da un soggetto che impartisce le informazioni fraudolente da accessi remoti e nascosti.
La nuova variante di Gold Brute pare essere particolarmente insidiosa, poiché, tramite i dispositivi infettati, riesce a individuare e sfruttare server che espongono il servizio RDP (Remote Desktop Protocol), in modo da utilizzare credenziali deboli (cioè non protette da sistemi di crittografia e firma crittografica forti) o rubate. Il botmaster che utilizzerà Gold Brute in questa sua nuova versione, dunque, non disporrà solo della cosiddetta potenza di calcolo del dispositivo infettato, ma anche di una molteplicità di credenziali “quindi di identità altrui” ottenute proprio tramite ogni device zombie a propria disposizione nella rete. La particolarità di questa versione del malware consiste nel fatto che esso dispone di più punti di accesso per ogni singolo dispositivo attaccato, per poter eseguire anche solo una parte del codice malevolo, indipendentemente dall’esecuzione del malware stesso per intero: in altre parole, una volta infettata, l’apparecchiatura colpita può far partire sia una che tutte le azioni previste da Gold Brute. Tali azioni vanno dagli attacchi brute force, che permettono di ottenere password di ignari utenti analizzando e provando tutte le possibili combinazioni crittografiche legate alla predetta utenza, fino a trovare quella giusta, all’uso di una library (archivio interno) di password già ottenute, fino all’individuazione pseudocasuale di indirizzi IP di server da utilizzare per attivare i servizi richiesti dal botmaster.