O nouă serie de atacuri cibernetice scoate în prim-plan o tendință alarmantă în lumea criminalității digitale: utilizarea unor instrumente legitime de administrare și monitorizare IT pentru a ascunde activitatea malițioasă. Membri ai grupului de ransomware cunoscut sub numele de Crazy au reușit să păcălească sistemele de securitate folosind aplicații și soluții software autorizate, transformând astfel metodele tradiționale de atac într-un adevărat semn de întrebare pentru organizațiile moderne.
Utilizarea aplicațiilor oficiale pentru acces remote și supraveghere
Atacatorii au demonstrat cât de periculos poate fi, din punct de vedere al securității, faptul că instrumentele destinare gestionării și monitorizării IT legitime pot fi folosite ca arme cibernetice. În cel puțin un incident documentat, infractorii au instalat aplicația Net Monitor for Employees Professional, un software comercial folosit frecvent de companii pentru supravegherea angajaților, folosind utilitarul standard Windows Installer (msiexec.exe). Instalarea a fost realizată direct din sursa oficială a dezvoltatorului, ceea ce a făcut dificilă detectarea automată de către soluțiile de securitate, deoarece activitatea părea ca una legitimă, administrată de echipa IT a companiei.
Odată instalată, aplicația a oferit atacatorilor acces complet la sistemele compromis, permițând vizualizarea desktopului în timp real, transfer de fișiere, execuție de comenzi și control interactiv asupra calculatoarelor. Cu alte cuvinte, sistemele infectate deveneau complet administrabile de la distanță, fără a fi nevoie de malware clasic sau tehnici de hacking mai sofisticate. Pentru a întări și mai mult controlul, infractorii au încercat activarea contului de administrator local din Windows și au instalat și instrumentul legitim de suport remote SimpleHelp, descărcat prin comenzi PowerShell și camuflat sub denumiri de fișiere care păreau inofensive, inclusiv componente legate de OneDrive sau Visual Studio. Acest sistem de ‘dublu control’ le asigura o continuitate a accesului, chiar dacă unele dintre aplicații erau detectate și eliminate de sistemele de securitate.
Ce este îngrijorător este faptul că toate aceste instrumente sunt utilizate în mod normal pentru administrarea rețelelor de către echipele IT, ceea ce le face extrem de greu de deosebit de activitățile legitime, în special în contextul unui trafic internațional intens și a unei multitudini de aplicații utilizate zilnic în mediile corporate. Cercetările au descoperit chiar tentative de dezactivare a protecției Windows Defender, prin oprirea și ștergerea serviciilor aferente, pentru a diminua șansele de detectare.
Monitorizarea și pregătirea atacurilor ransomware în spatele scenelor
Nu doar că infractorii folosesc aplicații legitime pentru a pătrunde în rețele, dar exploatează și funcțiile avansate ale acestora pentru a-și planifica și sincroniza atacurile. În cadrul unuia dintre incidentele monitorizate, atacatorii au configurat reguli automate de alertare astfel încât să fie notificați ori de câte ori utilizatorii accesează portofele de criptomonede sau platforme de schimb cripto, precum și servicii financiare online. În același timp, sistemele îi avertizau dacă alte instrumente de administrare la distanță, precum RDP, AnyDesk, TeamViewer sau VNC, erau active, semn că infractorii doreau să monitorizeze activitatea eventualilor angajați sau administratori obișnuiți.
Această supraveghere subtilă le dă voie să aleagă cel mai prielnic moment pentru a declanșa atacul ransomware sau pentru a fura criptomonede digitale, maximizând astfel impactul și profitul. În cazul unuia dintre incidente, sistemul de control al grupării Crazy a devenit evident, fiind activat ransomware-ul doar într-un singur caz, însă specialiștii au confirmat că ambele atacuri provin probabil de la același grup, analizând infrastructura de comandă și fișierele folosite.
Prin aceste metode, grupările criminale nu numai că evadează observația prin utilizarea de aplicații legitime, dar și revigorează riscul ca dispozitivele și rețelele să fie compromise fără ca administratorii să își dea seama, până în momentul în care pagubele sunt deja produse.
Învățături și măsuri de protecție în fața unui pericol tot mai subtil
Experții în securitate atrag atenția că această practică devine tot mai frecventă și trebuie să fie abordată cu maximă seriozitate. Monitorizarea atentă a instalărilor și a utilizării aplicațiilor de către angajați, precum și implementarea strictei politici de autentificare multifactor autentică pe toate serviciile de acces remote, sunt esențiale pentru reducerea riscurilor. În același timp, este nevoie de o vigilentă supraveghere a infrastructurii de rețea pentru a identifica orice activitate suspectă, chiar dacă folosește software de administrare legitim.
Pe fondul compromiterii credențialelor SSL VPN, atacatorii profită din ce în ce mai frecvent de vulnerabilități pentru a pătrunde în sistemele organizațiilor, ceea ce face imperative măsuri precum actualizarea continuă a sistemelor și utilizarea autentificării multi-factor. În lumea digitală, conceptual evoluția de la malware-ul clasic la metode mai “șiretlice” de infiltrare și control, are implicații majore asupra modului în care companiile gestionează securitatea infrastructurilor IT.
Pe măsură ce infractorii devin tot mai iscusiți în a camufla atacurile, capacitatea de a face diferența între activitatea legitima și cea malițioasă devine o prioritate critică în lumea aparent inofensivă a aplicațiilor de rutină.