Pericolosi attacchi informatici sono stati rilasciati da un gruppo di hacker noti come The Shadow Brokers. Questi exploit bloccheranno i tuoi dati per sempre – nessun riscatto, nessun ritorno.
Ma non fanno solo questo – si lasciano dietro un parassita che li lascia “appendere fuori” nel vostro computer, infettare altri, e rientrare attraverso una backdoor.
Quello che è veramente spaventoso è che questi attacchi stanno superando le tradizionali misure di sicurezza di nuova generazione. Nel 99% dei casi, i ricercatori di sicurezza hanno scoperto che queste minacce hanno bypassato gli strumenti di sicurezza.
EternalBlue (il peggiore attacco ransomware mai registrato): Nel febbraio 2018 EternalBlue è stato portato su tutti i sistemi operativi Windows. Sfruttando una vulnerabilità nel protocollo Server Message Block (SMB) di Microsoft, EternalBlue ha permesso al pericoloso virus ransomware WannaCry di propagarsi e infettare 230.000 computer.
EternalChampion ed EternalRomance sono altri due exploit che sono stati segnalati nello stesso periodo di EternalBlue.
E poi c’è EternalRocks, noto anche come MicroBotMassiveNet, che è un worm informatico che infetta Microsoft Windows. Utilizza sette exploit che sono stati sviluppati dalla NSA e inconsapevolmente trapelati agli hacker. Come confronto, il programma ransomware WannaCry usa solo due exploit della NSA. Gli esperti ci dicono che EternalRocks è molto più pericoloso.
EternalRocks installa la rete anonima Tor per nascondere l’attività su Internet. Il server poi scarica EternalRocks sui computer. Per evitare il rilevamento, si fa chiamare WannaCry. Ma a differenza di WannaCry non c’è nessun kill switch.
EternalBlue e questi altri exploit usano uno strumento di impianto backdoor per infettare i vostri sistemi. Inoltre, EternalRocks è un worm che si autoreplica e lascia la backdoor aperta tramite DoublePulsar in modo che altri hacker possano caricare malware sul tuo computer.
Le backdoor ti lasciano esposto a una moltitudine di minacce informatiche.
Una backdoor è una porta o un’applicazione dannosa che fornisce l’accesso a un server o a una rete. Fornisce agli hacker un accesso remoto non autorizzato alla vostra rete sfruttando le procedure di sicurezza e di autenticazione. Le backdoor possono essere utilizzate dai criminali informatici per ottenere l’accesso remoto ai vostri computer.
Le backdoor lavorano in background e sono nascoste. Sono molto simili ad altri virus malware e, quindi, difficili da rilevare.
Una backdoor è uno dei tipi più pericolosi di parassiti informatici. Dà a un criminale la capacità di eseguire qualsiasi azione possibile sul tuo computer.
L’attaccante può:
- Spiare quello che fai,
- Prendere il controllo dei tuoi file un utente,
- Installare software aggiuntivo o minacce dannose,
- Controllare l’intero sistema PC della tua organizzazione,
- Implementare la registrazione dei tasti e la cattura degli screenshot,
- Infettare i file,
- Crittografare i vostri dati, e
- Attaccare altri host sulla vostra rete.
Inoltre, il parassita può lavorare automaticamente da solo e fare ciò che l’hacker vuole.
Una backdoor non solo permette all’hacker di accedere al vostro computer e alla rete, ma gli permette anche di tornare ed entrare nel vostro sistema ancora e ancora.
Le backdoor sono complicate da gestire per gli amministratori di sistema. Nella maggior parte dei casi, è molto difficile scoprire chi sta controllando il parassita. Infatti, tutte le backdoor sono davvero difficili da rilevare.
Prima di poter scoprire quanto sarà difficile bloccare l’accesso dell’hacker, gli amministratori di sistema devono capire i metodi che gli hacker useranno. Ci sono così tanti exploit ora che rende questo un compito molto difficile, se non impossibile.
Inoltre, alcune di queste backdoor non possono essere rilevate a causa del modo in cui sono progettate.
Anche se il vostro amministratore cambia le password quando viene scoperto un attacco, le utility backdoor possono essere programmate per dare all’hacker un accesso ripetuto al vostro sistema.
Lo fanno attraverso i computer del vostro sistema IT che non si connettono alla rete molto spesso. Poiché sembra che nessuno stia usando la macchina, l’amministratore di sistema non rileva che un hacker la sta effettivamente usando.
C’è un altro tipo di utilità backdoor che permette all’hacker di tornare in rete entro un breve periodo di tempo. In questo modo non devono trovare una vulnerabilità da sfruttare per ottenere l’accesso. Ma se l’amministratore di sistema li rileva, prenderanno solo il tempo per cercare un’altra vulnerabilità. Come potete vedere, questa può essere una battaglia costante.
Il cracking delle password è il metodo di backdoor hacking più usato per violare la sicurezza della rete.
L’hacker individua i vostri account che utilizzano password deboli. Si tratta di account che non vengono utilizzati spesso. L’hacker crea un punto di accesso cambiando la password. Quando l’amministratore di sistema cerca gli account fragili, quelli che hanno password deboli, le password che sono già state cambiate non saranno visibili.
Le backdoor possono degradare la velocità di connessione a Internet e le prestazioni del sistema. Impediscono di rimuoverle nascondendosi nei file. Inoltre, non ci sono funzioni di disinstallazione per eliminarle.
Ci sono 5 modi in cui le minacce backdoor possono entrare:
- Si possono installare accidentalmente sui computer. A volte vengono allegati a e-mail di phishing o a programmi di file-sharing. Sembrano sicuri e possono indurti ad aprirli ed eseguirli.
- Vengono installati da virus come spyware o trojan a tua insaputa. Poi infettano ogni profilo di coloro che usano quel computer compromesso.
- Possono essere installati manualmente da malintenzionati interni che sono autorizzati a installare software sui vostri computer. Poi le backdoor possono diffondersi sfruttando sistemi remoti con vulnerabilità di sicurezza.
- Alcune backdoor vengono fornite con applicazioni, comprese quelle legittime. Una volta che l’hacker ottiene l’accesso a un computer e l’accesso al software installato su di esso, hanno l’autorizzazione a prendere il controllo e infettare il software.
- Le backdoor possono infettare un computer sfruttando le vulnerabilità del software. Funzionano proprio come i vermi informatici e si diffondono automaticamente senza che voi lo sappiate. Non sarai avvertito da avvisi, procedure guidate di configurazione o finestre di dialogo quando questo accade.
Cosa puoi fare per proteggere la tua azienda dalle minacce backdoor?
I parassiti backdoor sono estremamente pericolosi e devono essere rimossi dal sistema. È essenziale che tu contatti il tuo fornitore di soluzioni tecnologiche in modo che possa fare quanto segue:
- Bloccare l’accesso esterno a tutte le porte Server Message Block su internet pubblico.
- Patchare tutte le vulnerabilità Server Message Block.
- Bloccare l’accesso ai server C&C (ubgdgno5eswkhmpy.onion) e
- Installare uno script di rilevamento DoublePulsar.
- Assicurarsi di utilizzare uno strumento di analisi aggiornato per monitorare le minacce interne.
- Monitorare il sistema per qualsiasi nuova attività pianificata aggiunta.
Contattare i nostri esperti di cybersecurity. Possiamo “chiudere le vostre backdoor.”
]]>