
Redazione RHC : 17 Settembre 2021 18:57
Autore: Emanuele De Lucia
Data Pubblicazione: 17/09/2021
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo rapporto presenta una panoramica sul ransomware Dharma/Crysis. Questo malware è spesso osservato come payload utile nella fase avanzata di un attacco, generalmente contro servizi esposti su Internet, come ad esempio RDP.
L’inizio dell’intrusione, di solito avviene tramite vulnerabilità esistenti o attraverso credenziali legittime rubate. Cluster25 finalmente è riuscita a comprendere da dove operano le varianti di Dharma e come difendersi contro questa minaccia.
Dharma, è una famiglia di ransomware individuata per la prima volta nel 2016. Si tratta di un programma dannoso che crittografa i file e prende in ostaggio i dati richiedendo il pagamento di un riscatto per ripristinare i dati contenuti in un sistema informatico.
Esso appartiene ad una famiglia dei ransomware abbastanza diffusa che ha avuto successo nel tempo, soprattutto grazie alle numerose varianti ad esso collegate e il fatto che ha spesso operato su base R-a-a-S (Ransomware-as-a-Service).
Il modello R-a-a-S Dharma è spesso adottato dai cybercriminali alle prime armi che cercano qualcosa di immediato e facile da usare.
In effetti, i Threat Actors che utilizzano questo R-a-a-S, vengono forniti di strumenti predefiniti e script che richiedono poca abilità per funzionare.
Questo set di strumenti aumenta notevolmente l’attrattiva di questa soluzione per chi inizia ad operare nel R-a-a-S. Oggi possiamo definire che Dharma è la base per entrare nella Ransomware-as-a-Service (RaaS); proprio per questo è diventato uno dei più redditizi ransomware del mercato.
Dharma è stato gestito da una cyber gang che è riuscita a rimanere per lo più nell’ombra da diverso tempo.
All’inizio CrySiS (il creatore di Dharma) veniva offerto come R-a-a-S (Ransomware-as-a-Service), il che significa che i “clienti” potevano utilizzarlo se acquistavano una licenza per i relativi codificatori.
Dopo la perdita della chiave di decrittazione principale di CrySiS nel novembre 2016, il suo modello R-a-a-S è stato rilanciato con il nuovo nome di Dharma, appena due settimane dopo.
Da allora, gli sviluppatori del malware hanno rilasciato un flusso costante di nuove varianti di Dharma, utilizzando molte estensioni con nomi diversi. L’FBI ha classificato Dharma al secondo posto tra le operazioni di criminalità informatica più redditizie negli ultimi anni, anche se non è arrivato alla notorietà di REvil o Darkside, perché lavora nella penombra e i suoi obiettivi non sono paragonabili ai ransomware d’élite.
Cluster25 fa risalire l’origine delle prime varianti di CrySiS all’Ucraina, anche se le sue varianti provengono da fonti diverse.
Nel 2020, ad esempio, Cluster25 ha rilevato varianti dalle seguenti città/Paesi:
Nel marzo 2020 il codice sorgente di Dharma è stato messo in vendita su un forum del deep web per 2.000 USD.

Le vittime del ransomware Dharma non differiscono molto dal modello RaaS standard, infatti gli affiliati di Dharma, non sembrano discriminare tra le organizzazioni attaccate.
Le vittime sono state identificate nei seguenti settori:
Queste intrusioni hanno mostrato tecniche coerenti che includono l’ottenimento dell’accesso iniziale su Remote Desktop Protocol (RDP), attacchi di forza bruta o password spraying, utilizzo di utilità per tentare di identificare e disinstallare software di sicurezza, raccogliere credenziali e mappare le condivisioni di rete.
Finalmente si è riusciti a mappare tutta la catena di infezione utilizzata dagli affiliati di Dharma Ransomware.
Dharma Ransomware prende di mira i sistemi Windows e questa famiglia si rivolge principalmente alle aziende. Esso utilizza diversi metodi di distribuzione:
Dharma non impedisce al sistema interessato di funzionare correttamente durante la crittografia, ma ogni volta che un file viene aggiunto alle directory di destinazione, verrà crittografato a meno che l’infezione ransomware venga rimossa.
Una volta che il ransomware ha completato il il routing della crittografia rilascia una nota sul desktop della vittima fornendo di solito 2 indirizzi e-mail che la vittima può utilizzare per contattare la cyber gang per pagare il riscatto.
Dharma crittografa i dati dell’utente con AES-256 (modalità CBC) o DES + RSA. La chiave, assieme a byte casuali, è crittografata utilizzando l’algoritmo RSA-1024 e archiviata alla fine del file crittografato.
Su altri campioni dannosi che abbiamo analizzato, le note contengono un solo indirizzo email. Il ransomware può essere diverso in relazione alle varianti e agli affiliati.
Alcuni di loro non avranno una richiesta di riscatto. Durante lo scoppio della pandemia di coronavirus, Dharma Ransomware è stato osservato all’interno di applicazioni legittime per controllare l’infezione da Coronavirus.

Un altro esempio della nota ransomware che le vittime vedono sul proprio desktop una volta che sono state infettati/crittografati i file, sono mostrati di seguito dalle varianti .lol e .biden:

Esempio richiesta di riscatto variante .lol

Esempio richiesta di riscatto variante .biden
Redazione
Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...