Fileless Malware Analisi della Minaccia - aprile 2021 - Csirt

Pagina creata da Emanuele Garofalo
 
CONTINUA A LEGGERE
Fileless Malware Analisi della Minaccia - aprile 2021 - Csirt
Fileless Malware
Analisi della Minaccia

        aprile 2021
Fileless Malware Analisi della Minaccia - aprile 2021 - Csirt
TLP – WHITE

1 INDICE
1.   INTRODUZIONE ..................................................................................................... 1

2.   ORIGINI ................................................................................................................... 2

3.   CLASSIFICAZIONE .................................................................................................. 3
     Tipo I: nessuna attività di scrittura su file ...............................................................................................5
     Tipo II: attività indiretta sui file ...................................................................................................................5
     Tipo III: presenza di file necessari per operare la persistenza ........................................................6

4.   TECNICHE COMUNI ............................................................................................... 7
     File based (Tipo III) ..........................................................................................................................................7
     Mitigazione e rilevamento ...........................................................................................................................7
     Macro-based (Tipo III) ...................................................................................................................................7
     Mitigazione e rilevamento ...........................................................................................................................8
     WMI Repository (Tipo II) ...............................................................................................................................9
     Mitigazione e rilevamento ...........................................................................................................................9
     Windows Task Scheduler (Tipo II) .............................................................................................................9
     Mitigazione e rilevamento ...........................................................................................................................9
     Windows System Registry (Tipo II) ........................................................................................................ 10
     Mitigazione e rilevamento ........................................................................................................................ 10
     Firmware/BIOS Based (Tipo I) .................................................................................................................. 10
     Mitigazione e rilevamento ........................................................................................................................ 10
     CPU Based (Tipo I) ........................................................................................................................................ 11
     Mitigazione e rilevamento ........................................................................................................................ 11
     Exploit based .................................................................................................................................................. 12
     Mitigazione e rilevamento ........................................................................................................................ 12
     Script based .................................................................................................................................................... 12
     Binary based ................................................................................................................................................... 13
     Mitigazione e rilevamento ........................................................................................................................ 13

5.   CASI NOTI ............................................................................................................. 14

6.   ANALISI DI RISCHIO E TREND ............................................................................ 16

7.   RIFERIMENTI ........................................................................................................ 18

                                                                                 ii
TLP – WHITE

INDICE DELLE FIGURE

FIGURA 1 - TASSONOMIA FILELESS THREAT (FONTE MICROSOFT)..............................................................4
FIGURA 2 - DISTRIBUZIONE FILELESS ATTACK PIMA METÀ DEL 2019. .................................................... 16

                                                         iii
TLP – WHITE

1. Introduzione
Con il termine fileless malware si intende un’intera categoria di software malevolo in
grado di ottenere l’esecuzione sul sistema infetto senza lasciare esplicita traccia di sé
o di artefatti specifici e file eseguibili sulle periferiche di archiviazione della macchina
stessa.

Sfruttando un vettore di attacco iniziale, l’esecuzione del malware tende a rimanere
esclusivamente in memoria senza alterare il file system della macchina ed evitando in
questo modo l’attivazione dei classici meccanismi di detection degli antivirus
tradizionali.

Lo scopo del report è quello di fornire una descrizione generale di tale minaccia,
suggerirne un livello di classificazione significativo, descrivere alcuni degli aspetti
tecnici più comuni nonché ipotizzarne una possibile evoluzione nel prossimo futuro.

Saranno inoltre condivisi suggerimenti e spunti per quanto concerne la fase di
identificazione e mitigazione e risposta alla minaccia.

                                             1
TLP – WHITE

2. Origini
Nonostante le tecniche utilizzate da questa categoria di malware si basino su idee e
modelli risalenti già agli anni ’90, questa classificazione ha ormai assunto una sua
propria identità dato il vasto utilizzo che se ne è osservato negli ultimi anni.

Entrando nello specifico dell’ecosistema Microsoft l’avvento di PowerShell è stato
determinante nel far crescere il trend a tal punto che il suo utilizzo viene ormai
integrato in numerosi framework open source di Post Exploitation, in grado di ottenere
in maniera automatizzata e fileless l’esecuzione del codice desiderato dall’attaccante.

Tra i vari tool che fanno uso di queste tecniche, per lo più utilizzati da specialisti del
settore per compiere attività di adversary simulation e security testing, figurano ad
esempio: Empire, PowerSploit, Metasploit, CobaltStrike.

                                            2
TLP – WHITE

3. Classificazione
A prescindere dal vettore iniziale di attacco utilizzato, la cui classificazione non è
dissimile da quella comune a tutti gli altri tipi di malware, è di interesse suddividere
questa classe in base ai metodi impiegati per ottenere il livello di persistenza desiderato
dal threat actor. La classificazione suggerita da Microsoft nella loro analisi della
minaccia [1], si suddivide in 3 tipi:

 Tipo I: nessuna attività di scrittura su file;
 Tipo II: attività indiretta sui file;
 Tipo III: presenza di file necessari per operare la persistenza.

                                              3
TLP – WHITE

                      Figura 1 - Tassonomia fileless threat (fonte Microsoft).

Nonostante la seconda e la terza tipologia possano sembrare in antitesi con la
definizione precedentemente data, la differenza risiede nel fatto che il codice effettivo
del malware che ne contiene la logica non è di fatto mai riconducibile ad un singolo
file eseguibile o ad uno specifico processo. Non è quindi possibile individuare un
singolo artefatto presente sul file system la cui analisi puntuale possa di per sé risultare
esaustiva per comprendere il comportamento della minaccia.

                                                 4
TLP – WHITE

3.1. Tipologie

Tipo I: nessuna attività di scrittura su file

In questa categoria non viene compiuta alcuna interazione con il file system della
macchina vittima. Esempi classici sono quelli in cui un servizio attivo vulnerabile viene
utilizzato come vettore di compromissione iniziale (e.g. tramite l’utilizzo di un exploit
mirato) e il malware si limita ad eseguire in memoria (user o kernel space) senza mai
salvarsi sul disco. Altri esempi possono riguardare l’utilizzo di periferiche interne
compromesse il cui firmware venga alterato con del codice malevolo rendendo la
detection difficile e la persistenza resistente alla reinstallazione del sistema operativo o,
qualora il firmware non sia quello del disco fisico, alla sostituzione dello stesso.

Un altro esempio largamente osservato negli ultimi anni, anche se appartenente ad un
livello di minaccia non più considerata avanzata, è quello dell’utilizzo di attacchi
BadUSB (periferiche USB con firmware modificati che simulano, ad esempio, l’utilizzo
di una tastiera). In questo contesto, un dispositivo collegato e mantenuto attivo sulla
macchina vittima consentirebbe, oltre che la persistenza, l’esecuzione di payload mirati
senza mai di fatto registrare alcuna interazione con il file system.

Tipo II: attività indiretta sui file

In questo scenario il codice malevolo non viene salvato su di un file preciso, bensì
nascosto in componenti specifici del sistema operativo che indirettamente ne
consentono l’esecuzione. Una delle tecniche più osservate, prevede l’utilizzo del
Windows Management Instrumentation (WMI) repository. Tramite una configurazione
ad-hoc di questo componente da parte del threat actor è possibile avviare l’esecuzione
automatica di codice Powershell malevolo che si limiterà d’ora in avanti a risiedere in
memoria.

Pur essendo il WMI repository effettivamente rappresentato da un file del sistema
operativo, essendo per lo più utile ad una moltitudine di servizi di sistema legittimi,
non si presta ad essere scansionato singolarmente come elemento di minaccia ed una
sua analisi approfondita richiede l’utilizzo di una logica di detection ad-hoc.

                                             5
TLP – WHITE

Tipo III: presenza di file necessari per operare la persistenza

In questa terza categoria vengono di fatto utilizzati dei file a supporto anche se non
direttamente contenenti l’intera logica di esecuzione del malware. Una semplice analisi
statica dei file “a supporto” potrebbe non individuare alcun indice di minaccia.

Un esempio classico, anche se il meno sofisticato appartenente alla categoria, è legato
ad alcuni dei malware osservati in questi ultimi anni, facenti utilizzo di macro presenti
all’interno di documenti della suite Microsoft Office sfruttati come primo stadio per il
download e l’esecuzione del vero e proprio codice malevolo che verrà caricato
direttamente in memoria.

                                           6
TLP – WHITE

4. Tecniche comuni
In questa sezione vengono analizzate alcune delle tecniche utilizzate da questa classe
di malware per implementare la persistenza nonché per l’esecuzione fileless del
payload.

4.1. Persistenza

File based (Tipo III)

In questa sottocategoria risiedono tutti quei malware che fanno utilizzo di file
eseguibili, e quindi abitualmente individuabili da un software antivirus (e.g. .exe e .Dll
nel contesto di Windows), ma utilizzati esclusivamente per “innescare” un secondo
stadio dell’infezione direttamente in memoria. Il secondo stadio può essere reperito
direttamente da una risorsa esterna alla macchina infettata lasciando quindi inalterato
il file system. La scansione dell’unico artefatto presente potrebbe generare un falso
negativo ed un’analisi post-mortem della macchina vittima potrebbe risultare non
sufficiente a comprendere il comportamento della minaccia.

Mitigazione e rilevamento

L’identificazione di questa sottocategoria di malware può essere in generale affidata
alle moderne soluzioni antivirus che, oltre a basarsi su firme (signatures), supportano
funzionalità di prevenzione euristica verificando le attività del file nell’interazione col
sistema operativo, in particolare per quelle operazioni che coinvolgono l’uso della
memoria. Per mitigare questo tipo di minaccia è inoltre opportuno identificare le
attività di rete innescate dal malware per il “secondo stadio”. Diverse famiglie di
prodotti di sicurezza sono in grado di verificare la reputazione delle risorse contattate,
interrompendo il traffico sospetto e la catena di infezione del malware.

Macro-based (Tipo III)

Nonostante il primo esempio di utilizzo di questa tecnica al fine di veicolare ed eseguire
malware risalga al lontano 1999, questo mezzo continua ad essere usato tutt’oggi [2].
L’utilizzo del linguaggio di scripting di Microsoft Visual Basic for Applications per
l’automazione e la gestione programmata dei documenti Office permette il controllo
pressoché completo della macchina che ne esegue il codice. Le API a disposizione
consentono l’interazione con il file system e i programmi dell’host (e.g.

                                            7
TLP – WHITE

Scripting.FileSystemObject e Wscript.Shell), con la GUI dell’applicazione, con risorse
remote (e.g. API HTTP) e si presta ad essere estesa tramite l’utilizzo di librerie. La
possibilità di associare l’esecuzione ad eventi applicativi specifici, come ad esempio la
semplice apertura del documento, contribuiscono ad aumentare la pericolosità della
minaccia. Il codice interpretato viene eseguito nel contesto del processo
dell’applicativo Office diminuendo quindi la possibilità di essere rapidamente
individuato. Oltre ai sistemi Windows che vengono maggiormente presi di mira da
questo tipo di minaccia, esistono evidenze che sia stata utilizzata anche su Mac OSX
[3].

Lo sfruttamento di file che possono non apparire inizialmente come veicolo di infezione
e il fatto che non sia identificabile un processo in memoria direttamente associato
all’attività del malware rendono questa categoria tra le prime classificabili come fileless.

Mitigazione e rilevamento

In questo specifico contesto assume un aspetto rilevante sia la formazione del
personale, sulla consapevolezza della sicurezza e sul corretto utilizzo degli strumenti
aziendali, sia la protezione contro i vettori più comuni come la posta elettronica
mediante, ad esempio l’adozione di filtri per le tipologie di allegati consentiti e l’analisi
di sicurezza degli stessi.

L'unica mitigazione veramente efficace è la disabilitazione delle macro che comporta,
però, per le organizzazioni che ancora necessitano di tali strumento, la predisposizione
di una strategia di sostituzione di questi file. Dove questo obiettivo non possa essere
raggiunto, andrebbero definiti dei criteri di sicurezza per l’esecuzione delle stesse, ad
esempio abilitando solo quelle associate a posizioni\persone\documenti attendibili o
aventi una firma digitale.

Nelle ultime versioni di Windows è possibile definire una serie di regole (ASR) per
ridurre la superficie attacco e bloccare le principali tecniche in uso da questa tipologia
di malware [4].

Utilizzare un prodotto antivirus compatibile con Antimalware Scan Interface (AMSI) di
Windows e migliorare la sicurezza contro gli attacchi che fanno uso di macro.

                                             8
TLP – WHITE

WMI Repository (Tipo II)

Windows Management Instrumentation (WMI) è un framework di amministrazione per
Windows in grado di compiere operazioni sui dati, sulle configurazioni e di
automatizzare un certo numero di task sul sistema operativo. Le classi WMI sono la
principale struttura del framework e possono contenere metodi e proprietà salvati
all’interno del repository dedicato. Tramite le WMI Permanent Subscription è possibile
associare un evento, un WMI Filter, ad un’azione specifica, detta WMI Consumer, come,
ad esempio, l’esecuzione di un comando specifico o di uno script. L’interazione con
WMI avviene o tramite API dedicate (e.g. per Powershell) o tramite l’utilizzo dello
strumento a riga di comando di configurazione WMI (wmic.exe). Lo strumento si presta
ad essere utilizzato per implementare la persistenza sulle macchine. Un esempio di
come questa tecnica venga utilizzata nell’ambito di un attacco fileless è POPSHY, un
malware associato ad APT29 [4].

Mitigazione e rilevamento

In questo ambito il piano di mitigazione deve essere tendenzialmente proattivo al fine
di monitorare le operazioni eseguite da Window Management Instrumentation (WMI).

Anche in questo caso è possibile intervenire nella riduzione della superficie d’attacco
[4] bloccando la creazione di processi provenienti da comandi PSExec e WMI e impedire
al malware di abusare di WMI per ottenere la persistenza su un dispositivo.

Windows Task Scheduler (Tipo II)

Un altro strumento di amministrazione per sistemi operativi Windows che consente di
associare specifiche operazioni (e.g. esecuzione di comandi Powershell) ad eventi
ricorrenti (e.g. ad ogni accesso dell’utente). Questo tipo di attacco è ampiamente
utilizzato in quanto permette di eludere, se configurato da un’utenza privilegiata, la
User Access Control (UAC) policy di Windows ed eseguire direttamente come “NT
authority/SYSTEM” i comandi desiderati garantendo persistenza sulla macchina target
[5].

Mitigazione e rilevamento

Gli avversari possono abusare della funzionalità di pianificazione delle attività per
l'esecuzione, anche ricorrente, di codice malevolo. Si tratta di una delle tecniche del
MITRE ATT&CK (T1053) che dovrebbero essere oggetto di monitoraggio, in particolare
l’emergere di nuove attività pianificate create da programmi non legittimi. Una

                                          9
TLP – WHITE

mitigazione risiede nel limitare i privilegi degli account utente, permettendo ai soli
amministratori di creare attività pianificate su sistemi remoti e di aumentare la priorità
di pianificazione. Inoltre è possibile configurare la forzatura dell'esecuzione delle
attività pianificate al contesto dell'account autenticato invece che consentire
l'esecuzione come “System”.

Windows System Registry (Tipo II)

Anche il registro di configurazione di sistema di Windows consente di salvare alcune
chiavi specifiche per automatizzare esecuzioni di task, prestandosi ad essere utilizzato
come strumento per ottenere la persistenza. Come per gli altri due metodi appena
descritti, se pure la modifica a questi strumenti corrisponde ad una serie di scritture sul
disco, la classica scansione del file system offerta dai software AV non è sufficiente ad
individuare facilmente questo tipo di infezioni ed è necessario ricorrere ad un’analisi
specifica. Poweliks, malware considerabile a tutti gli effetti fileless identificato già nel
2014 fa utilizzo di questo metodo, in combinazione con molteplici altri, per infettare in
modo persistente il target [6].

Mitigazione e rilevamento

Monitorare il registro di sistema per rilevare eventuali modifiche ed individuare chiavi
del registro di configurazione che non sono correlate a programmi in uso, cicli di patch
o altre attività note (MITRE ATT&CK T1547.001). Monitorare la cartella di avvio al fine
di rilevare nuovi elementi o modifiche.

Firmware/BIOS Based (Tipo I)

Si intendono le tecniche più avanzate in cui la persistenza e l’esecuzione del malware
avviene all’interno del firmware di singoli dispositivi collegati all’host vittima
dell’attacco. Oltre ad ottenere un livello privilegiato di esecuzione senza di fatto
scrivere un singolo byte sul file system principale, un tale impianto risulta di difficile
individuazione ed eradicazione. Un utilizzo esplicito di questo tipo di persistenza da
parte di malware è stato osservato concretamente già nel 2011 e attribuito al malware
Mebromi, in grado di attaccare il firmware specifico di un vendor di schede madri
nonché di nascondere parte del suo codice all’interno del Master Boot Record [7].

Mitigazione e rilevamento

Si tratta di tecniche (MITRE ATT&CK (T1542.001 e T1542.002) che per natura non è
facile mitigare se non con verifiche di integrità del firmware, con una gestione oculata

                                            10
TLP – WHITE

dei privilegi al fine di prevenire l'abuso di questa tecnica, il controllo periodico della
disponibilità quindi l’aggiornamento costante del software BIOS o EFI.

CPU Based (Tipo I)

È stato osservato come alcuni gruppi siano stati in grado di attaccare un target
utilizzando i sottosistemi di gestione inclusi nei chipset dei moderni processori (ad
esempio Intel Management Engine e Intel AMT stack). Di fatto rientra nella categoria
precedente basata sull’interazione con i componenti software e hardware di basso
livello dell’host. La differenza risiede in come questi moderni sistemi di gestione
interagiscano in maniera autonoma e privilegiata con tutte le periferiche della
macchina, interfacce di rete incluse (aprendo spazio a superfici di attacco da remoto),
ed in caso di vulnerabilità permettano di eludere le tecniche di mitigation poste in
essere e descritte nella sezione precedente [8].

Mitigazione e rilevamento

Aggiornamento periodico del software di gestione valutando se possibile la
disattivazione di tali componenti.

                                           11
TLP – WHITE

4.2. Esecuzione
In questa sezione si riassumono alcune delle tecniche utilizzate per avviare l’esecuzione
vera e propria del codice malevolo. Queste mirano a nascondere l’esecuzione ed
associarla a comportamenti e processi legittimi del sistema operativo.

Exploit based

Lo sfruttamento di specifiche vulnerabilità su servizi o applicazioni presenti su di un
sistema target possono permettere all’attaccante di aggirare il comportamento
originale del software vulnerabile ed eseguire il codice malevolo desiderato prestandosi
perfettamente allo scenario di utilizzo fileless. L’utilizzo di un exploit mirato sfruttato su
sistemi non aggiornati, consente all’attaccante di eseguire direttamente nel contesto
dell’applicazione vulnerabile, ereditandone il processo e i privilegi, consentendo in
alcuni casi anche il mantenimento della corretta funzione originale dello stesso. Questa
tecnica di esecuzione, se sfruttata su servizi esposti verso l’esterno, si presta ad essere
utilizzata come vettore iniziale di infezione. È di esempio il caso recente del malware
WannaCry, in grado di sfruttare una vulnerabilità di un protocollo di rete (SMB Share)
e proseguire la sua esecuzione fileless attraverso la persistenza in kernel space memory
[9].

Mitigazione e rilevamento

Provvedere regolarmente all’installazione degli aggiornamenti della versione corrente
del software in uso valutando, in ambiente Microsoft, l’attivazione di Enhanced
Mitigation Experience Toolkit (EMET) e successive evoluzioni per la protezione da
exploit.

Script based

L’utilizzo di linguaggi di scripting è sempre più comune tra i metodi di esecuzione di
questa classe di malware fileless. I vantaggi sono numerosi:

 Possono essere utilizzati senza la presenza di un file. È sufficiente invocare gli
   interpreti con la lista di argomenti desiderati, ad esempio salvando il comando tra
   le “action” di uno Scheduled Task;
 Se opportunamente utilizzati, l’esecuzione rimane nel contesto del processo
   dell’interprete, di fatto considerato legittimo dai sistemi anti-malware e rendendo
   difficile l’individuazione;

                                             12
TLP – WHITE

 Molti interpreti sono preinstallati nelle varie versioni dei sistemi operativi: VBScript,
  JavaScript, PowerShell in Microsoft Windows; Bash e spesso Python in molte
  distribuzioni Linux-based o in MacOS.

Binary based

La tecnica consiste nell’utilizzare applicazioni già presenti sulla macchina target
dell’attacco per eseguire direttamente, o indirettamente il payload malevolo del
malware. Rispetto alla modalità precedente (che utilizza inizialmente un’applicazione
terza per eseguire del codice) le applicazioni utilizzate non sono esplicitamente
progettate per questo tipo di interazione e il loro abituale comportamento legittimo
può trarre in inganno alcuni meccanismi classici di detection.

Con il termine LOL Binaries (Living Off The Land Binaries o LOLBins) si considerano
più specificatamente quel gruppo di applicazioni legittime del sistema operativo,
spesso firmate digitalmente negli ambienti Windows e Mac OSX, il cui funzionamento
può essere sfruttato in modo inatteso per ottenere una serie di comportamenti
indesiderati e spesso non facilmente individuabili come ad esempio l’esecuzione di
codice arbitrario o l’ottenimento di una persistenza sull’host.

Numerosi malware utilizzano queste tecniche per mantenere la loro esecuzione fileless,
evitando di generare file eseguibili salvati sul disco ed ottenendo un discreto livello di
offuscamento delle loro operazioni [11].

Mitigazione e rilevamento

L’utilizzo illegittimo di questa categoria di binari leciti si presta ad essere rilevato
esclusivamente tramite un’analisi comportamentale della specifica invocazione
dell’applicativo monitorato. I moderni software antimalware che implementano
capacità di behavior analysis sono in grado di comprendere l’utilizzo comune di questi
software e quindi evidenziarne un eventuale anomalia.

                                            13
TLP – WHITE

5. Casi noti
Di seguito vengono riportarti alcuni casi reali, o Proof of Concept (PoC) sviluppate da
ricercatori, di utile riferimento al fine di mostrare la varietà di tecniche, spesso usate in
maniera complementare, implementate da questa categoria di malware.

    Nome                Anno OS             Class.         Persistenza         Esecuzione
    POSHPY1             2017     Windows    Tipo II        WMI Repository      - Script based (PowerShell)

    KovTer2             2017     Windows    Tipo II        Windows Registry    - Script based (Batch)
                                                                               - Binary based (LOL Bins:
                                                                                 mshta.exe)
    Poweliks3           2017     Windows    Tipo II        Windows Registry    - Binary based (LOL Bins:
                                                                                 rundll32.exe)
    Divergent4          2019     Windows    Tipo II        Windows Registry    - Script based (PowerShell)
                                                                               - Binary based (LOL Bins:
                                                                                 mshta.exe)
    PowerGhost5         2018     Windows    Tipo II        WMI Repository      - Script based (PowerShell)

    Lemon Duck6         2019     Windows    Tipo II        Windows             - Script based (PowerShell)
                                                           Scheduled Tasks
    Thunderstrike 2     2015     MacOS      Tipo I         Firmware based      - Exploit based
    (POC)7
    LoJax8              2018     Windows    Tipo I         Firmware    based   - Binary based
                                                           (UEFI)              - DLL injection

1
    https://www.fireeye.com/blog/threat-research/2017/03/dissecting_one_ofap.html
2
    https://labs.vipre.com/analysis-of-kovter-a-very-clever-piece-of-malware
3
    https://www.vmray.com/cyber-security-blog/poweliks-fileless-malware-analysis/
4
    https://blog.talosintelligence.com/2019/09/divergent-analysis.html
5
    https://securelist.com/a-mining-multitool/86950/
6
    https://www.bitdefender.com/files/News/CaseStudies/study/373/Bitdefender-PR-Whitepaper-
    LemonDuck-creat4826-en-EN-GenericUse.pdf
7
    https://www.trendmicro.com/vinfo/tr/security/news/vulnerabilities-and-exploits/thunderstrike-2-
    rootkit-can-now-infect-macs-remotely
8
    https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

                                                      14
TLP – WHITE

15
TLP – WHITE

6. Analisi di rischio e trend
Come specificato nelle precedenti sezioni, in generale un attacco fileless ben strutturato
possiede discrete capacità di evasione sia per quel che riguarda i più comuni filtri di
sicurezza implementati dai software antivirus, sia in associazione all’utilizzo di tecniche
di whitelisting legate ad applicazioni native, installate nella propria infrastruttura. Infatti,
come approfondito in [10], tale classe di malware può avere fino a dieci volte più
probabilità di successo rispetto alle altre di infettare un determinato sistema.

Secondo quanto riportato da ENISA nel Malware Threat Landscape 2020 [12], nella
prima metà del 2019 è stata osservata una crescita del 265% di questo fenomeno, la
cui distribuzione - rispetto al tipo di attacco effettuato- è riportata in Figura 2.

                     Figura 2 - Distribuzione fileless attack pima metà del 2019.

Le conseguenze di un attacco fileless sono spesso difficilmente valutabili e mitigabili
per l’organizzazione colpita. L’impatto potrebbe anche risultare alto: l’eventuale
compromissione, infatti, potrebbe essere rilevata quando essa si trova ormai in una
fase particolarmente avanzata, laddove rimettere in sicurezza l’infrastruttura colpita
potrebbe richiedere settimane o addirittura mesi

Volendo categorizzare i fattori di rischio cyber associati a questa minaccia, possiamo
individuare le seguenti classi [13]:

                                                 16
TLP – WHITE

 utilizzo di applicativi che permettono l’esecuzione di script o macro, il cui contenuto
  è sovente acquisito da fonti esterne (e.g. Internet) e direttamente eseguito in
  memoria senza lasciare alcuna traccia sul file system;
 utilizzo di componenti di sistema, pertanto considerati “trusted”, in grado di
  eseguire script con privilegi elevati (e.g., PowerShell, Windows Management
  Instrumentation);
 navigazione incondizionata e non supervisionata dei client verso Internet;
 mancanza di adeguati sistemi di analisi della posta elettronica in ingresso (es.
  Sandboxing e Analysis).

Date alcune recenti campagne individuate e trattate dagli analisti di sicurezza – quali
ad esempio quelle associate a Emotet, TrickBot, Ryuk e a specifiche varianti di Ursnif –
tale minaccia non sembra aver ancora raggiunto la sua fase di assestamento, pertanto
se ne prevede una fase crescente per il prossimo futuro.

                                           17
TLP – WHITE

7. Riferimenti

[1] Microsoft, "Fileless threats" 2020.
    https://docs.microsoft.com/en-us/windows/security/threat-
    protection/intelligence/fileless-threats.

[2] Trend Micro, "20 Years of Macro Malware: From Harmless Concept to Targeted
    Attacks" 2013.
    https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-
    threats/20-years-of-macro-malware-from-harmless-concept-to-targeted-
    attacks

[3] Fortinet, "Microsoft Word File Spreads Malware Targeting Both Apple Mac OS X
    and Microsoft Windows" 2017.
    https://www.fortinet.com/blog/threat-research/microsoft-word-file-spreads-
    malware-targeting-both-apple-mac-os-x-and-microsoft-windows

[4] FireEye, "Dissecting One of APT29’s Fileless WMI and PowerShell Backdoors
    (POSHSPY)" 2017.
    https://www.fireeye.com/blog/threat-
    research/2017/03/dissecting_one_ofap.html

[5] Malware Bytes, "Scheduled Task" 2016.
    https://blog.malwarebytes.com/cybercrime/2015/03/scheduled-tasks/

[6] GData, "Poweliks: the persistent malware without a file" 2014.
    https://www.gdatasoftware.com/blog/2014/07/23947-poweliks-the-persistent-
    malware-without-a-file

[7] ESET, "UEFI malware: How to exploit a false sense of security" 2017.
    https://www.welivesecurity.com/2017/10/19/malware-firmware-exploit-sense-
    security

[8] M. Ermolov and M. Goryachy, "How to Hack a Turned-Off Computer, or Running
    Unsigned Code inIntel Management Engine" 2017.

                                          18
TLP – WHITE

    https://www.blackhat.com/docs/eu-17/materials/eu-17-Goryachy-How-To-
    Hack-A-Turned-Off-Computer-Or-Running-Unsigned-Code-In-Intel-
    Management-Engine.pdf

[9] Microsoft, "WannaCrypt ransomware worm targets out-of-date systems" 2017.
    https://www.microsoft.com/security/blog/2017/05/12/wannacrypt-ransomware-
    worm-targets-out-of-date-systems

[10] McAfee, "What is Fileless Malware?"
    https://www.mcafee.com/enterprise/it-it/security-awareness/ransomware/what-
    is-fileless-malware.html.

[11] "https://github.com/LOLBAS-Project/LOLBAS"

[12] ENISA
    "https://www.enisa.europa.eu/publications/malware"

[13] NORTON
    "https://us.norton.com/internetsecurity-malware-what-is-fileless-malware.html"

                                           19
Puoi anche leggere