La produzione e distribuzione di Malware sta evolvendo in un vero e proprio business di software, con produttori, distributori, clienti, ricerca sistematica di “target” da colpire. Proteggere la propria azienda da questi attacchi informatici malavitosi diventa una delle tante sfide che l’IT manager deve affrontare quotidianamente.
Durante il corso del 2020 la Malwarebytes Inc., analizzando l’andamento di una campagna di diffusione di Malware, ha appurato che questo insidioso virus è diventato ormai un vero e proprio trend. Gli attacchi informatici da parte dei più svariati tipi di malware si sono rivelati in costante crescita tanto in aziende ben strutturate ed affermate sul mercato quanto nelle PMI.
Uno dei fenomeni più organizzati che Malwarebytes Inc. è riuscita a documentare è l’avanzamento di GootKit; un trojan progettato appositamente per sottrarre varie informazioni personali e confidenziali, riguardanti sia la privacy aziendale che personale, che una volta installato funge anche da backdoor.
Il “servizio” malware
Gli autori di GootKit offrono una distribuzione granulare, focalizzata sulla dislocazione di malware come dei veri e propri servizi, capaci di identificare il target e colpirlo in precise aree geografiche. Questo ininterrotto fenomeno viene ora catalogato come “malware-distribution-as-a-service”. La capacità di ripartire differenti tipi di malware tra diversi target in aree geografiche e regioni specifiche è proprio la caratteristica che rende allettante il malware stesso. Allettante per chi? Per altri autori di minacce, ovviamente.
“Malware-distribution-as-a-service” non deve però essere considerato un fenomeno isolato, architettato e messo in atto da poche menti, ma è una vera e propria offerta di un servizio, tanto immorale quanto catastrofico, che va ad alimentare la catena di attacchi informatici. Avendo la possibilità di acquistare ed utilizzare o rivendere a loro volta questi virus, i cyber criminali non hanno più bisogno di essere degli esperti informatici ma fanno parte di un processo ben più ampio nel quale ogni componente ha un compito ben preciso ed è quindi possibile suddividere e perfezionare ogni singolo passaggio. A monte invece, gli autori hanno la possibilità, le risorse ed il tempo di specializzarsi e concentrarsi nella sola creazione di malware sempre più efficaci.
Come vengono prodotti i Malware?
Degli interi team di esperti, chiamati “workforce”, – forza lavoro – si trovano a collaborare dietro la progettazione, l’efficacia, il lancio e la distribuzione di questi tipi di virus. Come se non bastasse, per regolare con precisione l’incidenza del malware in un’azienda sono stati creati alcuni gruppi che si occupano principalmente di scovare informazioni sulle loro potenziali vittime, per esempio:
- A quale dominio è collegato l’endpoint?
- Qual è l’indirizzo IP di quell’endpoint?
- Quali applicazioni sono gestite da quell’endpoint?
- Chi sono gli utenti attivi?
Grazie a questi dati il team preposto valuta se vale la pena colpire una determinata realtà aziendale.
Questa campagna di investigazione portata a termine da Malwarebytes Inc. è solamente una delle ultime rappresentazioni che ci espongono le rapide evoluzioni del malware business. La professionalità del cybercrime sta rendendo il panorama degli attacchi informatici sempre più pericoloso, e soprattutto ci rende ben consapevoli che non si tratta di attacchi automatizzati, ma studiati e organizzati da un gruppo chissà quanto grande di menti informatiche.
Per approfondire quanto un evento “disastroso” come il malware potrebbe costare alla tua azienda, utilizza il nostro calcolatore.