Ransomware Ryuk sfrutta la falla Zerologon

I cyber criminali dietro al ransomware Ryuk stanno sfruttando la vulnerabilità Zerologon per colpire le vittime in maniera più veloce ed efficace.

Business Vulnerabilità
Il ransomware Ryuk sfrutta la vulnerabilità Zerologon per colpire con maggiore efficacia. Una caso di studio emblematico pubblicato da DFIR descrive la cronistoria di un attacco sferrato da Ryuk mediante Zerologon: sono bastate 5 ore per paralizzare un’azienda.

Andando per ordine, Ryuk è una minaccia relativamente nota, che è in circolazione da metà 2018. Analogamente ad altri ransomware, infetta e compromettere varie aziende con l’obiettivo di incassare milioni di dollari in riscatti.

Tecnicamente, Ryuk è frutto dello sviluppo personalizzato di un vecchio malware e noto come Hermes, che si ritiene sia stato scritto dal gruppo ATP nord coreano Chollima o APT38, costola del noto gruppo APT Lazarus.

Ryuk e Zerologon


Zerologon, altrimenti indicato come vulnerabilità CVE-2020-1472, sfrutta una debolezza intrinseca del protocollo Netlogon di Microsoft ed è dovuta a un difetto del processo di accesso, che consente a un utente malintenzionato di stabilire una connessione al canale protetto Netlogon vulnerabile a un controller di dominio, utilizzando il protocollo NETlogon Remote Protocol (MS-NRPC).
zerologon2
I cyber criminali dietro a Ryuk hanno sfruttato questa falla per colpire con il ransomware a livello di dominio in circa 5 ore. Nel riepilogo del Digital Forensics and Incident Response, gli esperti indicano che gli aggressori sono entrati nella rete vittima come utenti di basso livello e hanno sfruttato la vulnerabilità Zerologon per ottenere l'accesso al controller di dominio primario.

Hanno avviato i movimenti laterali tramite trasferimenti di file SMB. Raggiunto il controller di dominio secondario, hanno individuato gli altri tramite il modulo Active Directory di PowerShell. In tutto hanno impiegato circa cinque ore a eseguire il ransomware sul controller di dominio primario.

ryuk in 5 hours 3

Le soluzioni


Le soluzioni sono note. La prima è quella di sincerarsi che la patch di Microsoft sia stata correttamente installata. È stata distribuita da Microsoft con il "patch tuesday" dello scorso 11 agosto e dev'essere applicata a tutti i controllori di dominio presenti nella propria rete. 

Tuttavia la questione non si chiude qui. Microsoft prevede di rilasciare a febbraio 2021 un ulteriore aggiornamento software che impone ai domain controller l'attivazione di un "enforcement mode" che gestisce in maniera più sicura Netlogon.

Fino ad allora non sarà garantita la sicurezza totale contro questa minaccia. A meno di non affidarsi al virtual patching. Si tratta di una soluzione creata appositamente per gestire le criticità date dal ritardo o dalla mancata applicazione delle patch per le vulnerabilità note. È un sistema che fornisce un ulteriore livello di sicurezza per proteggersi prima di applicare la patch ufficiale del vendor.

Il virtual patching agisce come una patch a tutti gli effetti, proteggendo in modo specifico l’ambiente nel caso in cui qualcuno tenti di sfruttare una specifica vulnerabilità.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come custodire al meglio i dati, dal backup in poi

Speciale

L'esigenza di una nuova cyber security

Speciale

Cloud Security: rischi e tecnologie per mettere in sicurezza il cloud

Speciale

Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Speciale

Sicurezza delle infrastrutture critiche nel 21mo secolo

Calendario Tutto

Nov 25
IDC Digital Forum: Multicloud 2020
Nov 26
Dell Technologies Forum Italia 2020
Dic 03
Dell Technologies Forum Italia 2020
Dic 10
Grande Slam 2020 Digital Edition

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori