Con l’evolversi della tecnologia “buona”, si evolve anche quella “cattiva” la quale, probabilmente, spinge sull’acceleratore in modo ancor più accentuato rispetto alla prima. Non è un caso se virus, trojan e altri sistemi intrusivi sono sempre più subdoli e distruttivi e una dimostrazione la si ha con i malware invisibili chiamati anche malware fileless.
Con l’evolversi della tecnologia “buona”, si evolve anche quella “cattiva” la quale, probabilmente, spinge sull’acceleratore in modo ancor più accentuato rispetto alla prima. Non è un caso se virus, trojan e altri sistemi intrusivi sono sempre più subdoli e distruttivi e una dimostrazione la si ha con i malware invisibili chiamati anche malware fileless. B4web, grazie alle sue competenze e alla capacità di realizzare software, ha grande esperienza in materia di sicurezza e protezione di computer, server e reti aziendali. Questo è uno tra i nostri principali business in cui operiamo, come pure rimozione virus, recupero dati, cyber security.
Questi ultimi rappresentano la minaccia più moderna e infida possibile poiché sono molto difficili da individuare (da qui il termine “invisibili”). Infatti, il malware fileless non va ad intaccare il file, ma si stabilizza nella memoria del singolo computer accasandosi nella RAM. Normalmente, un utente si accorge di un virus in seguito ad una scansione di software appositi oppure per il malfunzionamento di un programma, ma nel caso di un virus invisibile che attacca la RAM, difficilmente verrà rilevato in quanto i files rimangono sostanzialmente integri. In tale scenario, un tradizionale antivirus non riuscirà, presumibilmente, a individuare il file dannoso.
Gli hacker entrano nel sistema operativo del tuo computer tramite dei tools presenti di default e solitamente esclusi da qualsiasi controllo di integrità: essi diventano quindi veicolatori di malware. Grazie a questa tecnica, anche i computer Apple diventano vulnerabili in egual modo, nonostante la nomea di macchine difficilmente attaccabili.
Un approccio del genere da parte del pirata informatico rende la sicurezza sempre più complessa e difficile da gestire, sia a livello micro (singolo PC) che macro (reti e server).
Mentre un virus o un malware diretto intacca un file o un software apertamente e alla “luce del sole”, i malware fileless operano sul registro del computer e sulla memoria RAM. Apparentemente le conseguenze potrebbero sembrare meno impattanti, ma la realtà esprime tutt’altro.
Innanzitutto, un virus invisibile che agisce in questo modo porterà al rallentamento progressivo della macchina informatica, potendo così condizionare i diversi processi delle imprese, anche in ambito produttivo. Ma questa non è l’unica conseguenza.
Oltre a rallentare l’intero sistema, i malware invisibili riescono a sfoderare attacchi attraverso due fasi: la prima prevede la compromissione del sistema, la seconda mette in atto l’attacco vero e proprio attraverso script malevoli, tool presenti già nel computer, sistema informativo, esecuzione di software preinstallato.
Ci sono molteplici tipologie di attacchi fileless, categorizzati in base alla gravità e alla tipologia dell’attacco stesso. Questi tipi di malware hanno l’obiettivo di impossessarsi delle memorie RAM e interne dei PC, contaminando i computer attraverso codici infetti. I nomi di questi tipi di attacchi sono quattro, rispettivamente: in - Memory, Fileless persistence methods, Dual use tools e Non Portable Executable file attack. Ognuno ha delle caratteristiche ben precise, non subito riconoscibili da qualsiasi antivirus.
Questa forma di virus invisibile è stato uno dei primi fileless creati, attraverso l’utilizzo di due tool specifici ossia Code Red e SQL Slammer, i quali approfittano della fragilità di Windows per poter entrare in azione. In questo caso, l’hacker utilizza un payload per entrare direttamente nella memoria RAM del PC, sfruttando in questo modo le falle presenti nel sistema operativo del computer. Un esempio di fileless in-Memory è il trojan Snifula.
Questa tipologia di virus potrebbe essere eliminata direttamente attraverso un riavvio totale della macchina poiché questo virus non è stabile. La sua non persistenza è data da due fattori principali: nel primo caso, se un malware in-Memory entra in una memoria interna del PC, vuol dire che lo stesso computer non è protetto adeguatamente e quindi potrebbe essere facilmente infettato in qualsiasi momento ed infine, nel secondo caso, a un virus in-Memory basta entrare una sola volta per attuare i propri scopi, rubando dati sensibili o file privati. Questo spiega perché, anche una volta riavviato il computer, il problema alla base persiste nonostante sia stato eliminato il virus.
Questo tipo di virus è suddiviso in quattro categorie di metodi infettivi per PC, utili da riconoscere e analizzare in modo appropriato.
Questo tipo di attacco utilizza diversi mezzi, ritenuti legali, per inserire dei malware all’interno dei sistemi operativi dei PC. Uno di questi mezzi è servirsi di “notepad.exe” per modificare i file e l’altro è sfruttare PowerShell per cambiare credenziali e permessi di diverse applicazioni. Questi strumenti sono riconosciuti legali dal punto di vista operativo, perciò eventuali attacchi possono sfuggire ai programmi di sicurezza.
Gli attacchi di Dual use tools hanno molteplici sottocategorie con diverse funzioni, come Data Exfiltration e anche Lateral Movement.
Anche questo tipo di attacco utilizza strumenti legali e riconoscibili, come PowerShell, CScript e Wscript, perciò la natura degli script utilizzati dagli hacker non è subito visibile all’antivirus.
In questo caso, i file non PE (Portable Executable) sono normalmente inseriti in campagne di “social engineering”, attraverso invii di email con contenuti allegati in cui ci sono anche dei link che potrebbero compromettere i siti web o le applicazioni dei PC.
Se si ha a che fare con un malware fileless, talvolta riconoscerlo ed eliminarlo non è affatto semplice, ma ci sono dei modi per prevenire attacchi di questo genere.