Avete Scaricato KeePass? Potreste aver installato ransomware
Un falso KeePass sta rubando password e dati aziendali: il malware include Cobalt Strike e viene usato per attacchi ransomware.

Cybercriminali stanno distribuendo una versione compromessa di un noto password manager, sfruttandola per rubare dati e installare ransomware. Lo segnalano i ricercatori della divisione Threat Intelligence di WithSecure, che hanno recentemente individuato un attacco attivo.
Secondo un’analisi approfondita pubblicata di recente, uno dei clienti dell’azienda ha scaricato quello che credeva essere KeePass, un noto gestore di password open-source. L’utente è stato indirizzato verso un sito tramite una pubblicità sulla rete Bing, dove ha trovato una pagina identica a quella ufficiale.
In realtà, si trattava di un sito di typosquatting, ovvero un dominio creato appositamente per trarre in inganno chi commette errori di digitazione. Gli attaccanti hanno mantenuto tutte le funzionalità del vero KeePass (sfruttando il fatto che il software sia open-source) ma hanno integrato un componente malevolo basato su Cobalt Strike, strumento comunemente utilizzato per movimenti laterali e diffusione di malware nelle reti violate.
Pensate a difendervi
La versione compromessa del password manager era progettata per esportare tutte le password salvate in un database in chiaro, che veniva successivamente trasmesso agli attaccanti tramite un beacon di Cobalt Strike. Utilizzando le credenziali ottenute, i cybercriminali hanno quindi ottenuto accesso alla rete aziendale e distribuito un ransomware. È in questa fase che è stato richiesto l’intervento di WithSecure.
Secondo l’azienda, la campagna presenta tutti gli elementi tipici di un Initial Access Broker (IAB), ovvero un gruppo specializzato nell’ottenere accesso a reti aziendali per poi rivendere l’accesso ad altri collettivi di cybercriminali. In questo caso specifico, il gruppo è probabilmente collegato a Black Basta, noto operatore ransomware, ed è attualmente tracciato come UNC4696.
In passato, questo gruppo è stato associato a campagne di Nitrogen Loader, come riportato anche da BleepingComputer. Le versioni precedenti di Nitrogen erano state a loro volta collegate al gruppo BlackCat/ALPHV, oggi non più attivo.
Al momento, questo è l’unico attacco osservato, ma WithSecure mette in guardia: "Non siamo a conoscenza di altri incidenti (ransomware o di altro tipo) che utilizzino questo watermark del beacon di Cobalt Strike, ciò non significa che non siano avvenuti."
Iscriviti alla newsletter di Techradar Pro per ricevere tutte le ultime notizie, opinioni, editoriali e guide per il successo della tua impresa!
Il sito web di typosquatting che ospita la versione malevola di KeePass risulta ancora attivo e continua a diffondere malware a utenti ignari. Secondo WithSecure, dietro a questa infrastruttura c’è un sistema complesso progettato per distribuire numerosi malware, mascherati da strumenti legittimi.
Via BleepingComputer
Nato nel 1995 e cresciuto da due genitori nerd, non poteva che essere orientato fin dalla tenera età verso un mondo fatto di videogiochi e nuove tecnologie. Fin da piccolo ha sempre esplorato computer e gadget di ogni tipo, facendo crescere insieme a lui le sue passioni. Dopo aver completato gli studi, ha lavorato con diverse realtà editoriali, cercando sempre di trasmettere qualcosa in più oltre alla semplice informazione. Amante del cioccolato fondente, continua a esplorare nuove frontiere digitali, mantenendo sempre viva la sua curiosità e la sua dedizione al settore.