Gli hacker cinesi sfruttano Daemon Tools con Backdoor

Kaspersky rivela che gli hacker cinesi hanno installato backdoor nel software Daemon Tools, colpendo migliaia di persone. Scopri i dettagli di questo attacco diffuso.
I ricercatori di sicurezza informatica di Kaspersky hanno scoperto una sofisticata campagna di attacco in cui presunti hacker cinesi hanno inserito con successo backdoor dannose in Daemon Tools, una delle applicazioni software di virtualizzazione di Windows più utilizzate. L'indagine dell'azienda di sicurezza ha rivelato che gli aggressori hanno distribuito versioni compromesse del software legittimo, provocando migliaia di tentativi di infezione e almeno una dozzina di compromissioni confermate riuscite che hanno colpito utenti che hanno scaricato e installato inconsapevolmente i file contaminati.
La scoperta segna un altro capitolo significativo nella battaglia in corso contro gli attacchi alla catena di fornitura, in cui gli autori delle minacce prendono di mira le applicazioni software più diffuse per ottenere l'accesso non autorizzato ai sistemi delle vittime. Daemon Tools, utilizzato da milioni di utenti Windows per montare immagini di dischi virtuali e gestire supporti ottici, è diventato un vettore ideale per la distribuzione di malware su scala diffusa. L'impianto backdoor ha consentito agli aggressori di stabilire un accesso permanente ai computer compromessi, consentendo potenzialmente ulteriori attività dannose e l'esfiltrazione di dati.
Secondo l'analisi tecnica di Kaspersky, i tentativi di infezione hanno dimostrato un'infrastruttura di attacco coordinata e dotata di risorse adeguate. Gli autori delle minacce hanno dimostrato una conoscenza sofisticata dei meccanismi di distribuzione e della base utenti di Daemon Tools, suggerendo che non si trattava di una campagna opportunistica ma piuttosto di un'operazione attentamente pianificata rivolta a uno specifico gruppo demografico di utenti. Il fatto che siano state confermate almeno dodici infezioni riuscite indica che gli aggressori hanno raggiunto il loro obiettivo di stabilire punti d'appoggio all'interno di reti di vittime multiple.
Il malware backdoor scoperto dai ricercatori di Kaspersky presenta tecniche di evasione avanzate progettate per evitare il rilevamento da parte delle tradizionali soluzioni antivirus e di protezione degli endpoint. Il codice dannoso è stato sapientemente integrato nella distribuzione legittima di Daemon Tools, rendendo estremamente difficile per gli utenti occasionali identificare la compromissione tramite ispezione visiva o scansioni di sicurezza standard. Questo livello di sofisticazione suggerisce che l'operazione è stata condotta da un gruppo di criminali ben finanziato con accesso a risorse di sviluppo avanzate e capacità di test di sicurezza.
L'indagine di Kaspersky ha stabilito che le versioni software compromesse venivano distribuite attraverso canali che somigliavano molto a fonti di download legittime, creando una facciata convincente in grado di ingannare anche gli utenti moderatamente attenti alla sicurezza. Gli aggressori hanno dimostrato di conoscere i siti di download e i metodi di distribuzione più diffusi, posizionando le loro versioni dannose ben in vista dove le vittime ignare avrebbero potuto incontrarle. Questa strategia di distribuzione si è rivelata straordinariamente efficace, come evidenziato dal numero considerevole di tentativi di infezione rilevati dall'azienda di sicurezza.
La scoperta di questo attacco alla catena di fornitura comporta implicazioni significative per la sicurezza del software e la fiducia degli utenti nell'ecosistema delle applicazioni. Gli utenti di Daemon Tools, che si affidano al software per attività di virtualizzazione legittime, hanno dovuto affrontare un rischio inaspettato per la sicurezza quando tentavano di utilizzare quello che credevano fosse un software autentico. Questo tipo di attacco mina la fiducia nei canali di distribuzione del software ed evidenzia la crescente sofisticatezza degli autori di minacce sponsorizzati o affiliati allo stato che operano nel cyberspazio.
L'attribuzione agli hacker cinesi suggerisce che questa operazione potrebbe essere stata condotta da un gruppo sponsorizzato dallo stato che opera sotto la direzione o la tacita approvazione delle autorità governative cinesi. Tali campagne sono coerenti con le tattiche documentate impiegate dai gruppi cinesi di minacce persistenti avanzate che prendono regolarmente di mira organizzazioni straniere, enti governativi e società tecnologiche. La scelta di un'utilità Windows ampiamente utilizzata come vettore di attacco dimostra un pensiero strategico volto a massimizzare l'esposizione e l'impatto su diverse reti target.
I ricercatori di sicurezza di Kaspersky hanno sottolineato l'importanza di verificare l'autenticità del software prima dell'installazione e di mantenere le soluzioni di sicurezza aggiornate. La scoperta li ha spinti a rilasciare indicatori tecnici dettagliati di compromissione, inclusi hash di file e firme di rete, per aiutare altre società di sicurezza e gli utenti interessati a identificare e rimediare alle infezioni. Kaspersky si è inoltre coordinato con le piattaforme di distribuzione del software per impedire un'ulteriore propagazione delle versioni dannose e ha collaborato con gli sviluppatori di Daemon Tools per indagare su come si sono verificate le compromissioni.
La campagna di attacco solleva questioni cruciali sulla sicurezza dei processi di sviluppo e distribuzione del software in un panorama tecnologico sempre più interconnesso. Anche gli editori di software più famosi e affermati, dotati di risorse significative, devono affrontare difficoltà nel difendersi da avversari determinati con capacità avanzate e risorse a livello statale. Le migliaia di tentativi di infezione documentati da Kaspersky sottolineano la portata con cui i moderni criminali informatici e gli attori statali possono operare, colpendo potenzialmente utenti in più continenti contemporaneamente.
Alle organizzazioni che si affidano a Daemon Tools è stato consigliato di implementare misure di sicurezza aggiuntive e di verificare l'integrità delle proprie installazioni. Kaspersky ha raccomandato agli utenti interessati di rimuovere immediatamente qualsiasi versione sospetta del software e di sostituirla con nuove copie ottenute direttamente dal sito Web ufficiale dello sviluppatore. Per i clienti aziendali, Kaspersky ha fornito indicazioni sul rilevamento degli indicatori di compromissione all'interno della propria infrastruttura di rete e sull'isolamento dei sistemi interessati per impedire movimenti laterali da parte degli aggressori.
L'incidente esemplifica la natura in evoluzione delle minacce informatiche nell'era moderna, in cui gli aggressori prendono sempre più di mira software ampiamente distribuiti per ottenere una compromissione di massa con un rischio di rilevamento minimo. Compromettendo un'applicazione legittima di cui milioni di utenti si fidano, gli aggressori possono stabilire un ampio punto d'appoggio da cui selezionare obiettivi di alto valore per ulteriori sfruttamenti. Questo approccio si rivela molto più efficiente rispetto alle tradizionali campagne di distribuzione di massa di malware, poiché le vittime hanno già un'elevata fiducia nell'applicazione compromessa.
Guardando al futuro, questa scoperta ha stimolato rinnovate discussioni all'interno della comunità della sicurezza informatica sulla necessità di misure di sicurezza del software migliorate, inclusi miglioramenti nella firma del codice, verifica del canale di distribuzione e monitoraggio delle minacce in tempo reale. Le principali aziende tecnologiche e i fornitori di sicurezza stanno lavorando attivamente per sviluppare meccanismi migliori per convalidare l’autenticità del software e rilevare anomalie nella catena di distribuzione prima che raggiungano gli utenti finali. L'incidente di Daemon Tools servirà probabilmente da catalizzatore per rafforzare le pratiche di sicurezza nell'intero settore del software.
La dettagliata divulgazione pubblica di Kaspersky di questa campagna di attacco dimostra l'impegno dell'azienda di sicurezza nella condivisione delle informazioni sulle minacce e nella protezione della più ampia comunità di sicurezza informatica. Rilasciando dettagli tecnici e indicatori di compromissione, Kaspersky ha consentito ad altri professionisti della sicurezza di identificare modelli di attacco simili e difendersi da operazioni di imitazione rivolte ad altre applicazioni software popolari. Questo approccio collaborativo rappresenta le migliori pratiche nella divulgazione coordinata delle vulnerabilità e nella risposta agli incidenti a livello internazionale.
Fonte: TechCrunch


