{"id":3116,"date":"2021-08-30T13:07:04","date_gmt":"2021-08-30T11:07:04","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3116"},"modified":"2023-09-16T11:05:49","modified_gmt":"2023-09-16T11:05:49","slug":"software-atera-come-backdoor-durante-cyber-attack","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/software-atera-come-backdoor-durante-cyber-attack\/","title":{"rendered":"Software Atera come Backdoor durante Cyber-Attack"},"content":{"rendered":"\n<p style=\"text-align: justify\">Il software <a href=\"https:\/\/www.atera.com\/\" class=\"ek-link\">Atera<\/a> \u00e8 utilizzato per il controllo remoto dei sistemi e per il loro monitoraggio da una singola console. Di recente il team di <a href=\"https:\/\/www.advanced-intel.com\/\" class=\"ek-link\">AdvIntel<\/a> ha identificato l&#8217;utilizzo dell&#8217;agente Atera come <strong>backdoor <\/strong>dei sistemi durante compromissioni da <strong>Ransomware Conti<\/strong> e del gruppo criminale <strong>Wizard Spider, <\/strong>questo ha permesso ai criminali di eludere i controlli di sicurezza pi\u00f9 stringenti.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wizard Spider e il Ransomware Conti<\/h2>\n\n\n\n<p style=\"text-align: justify\"><strong>WIZARD SPIDER<\/strong> \u00e8 un gruppo criminale focalizzato sullo sviluppo e&nbsp; distribuzione di un sofisticato arsenale di strumenti che permettono di eseguire operazioni di vario genere. Il gruppo \u00e8 stato identificato nel settembre 2016 con il loro <strong>Banking Trojan<\/strong> conosciuto con il nome di <strong>TrickBot<\/strong>. Le loro operazioni sono mutate in maniera significativa quando nell&#8217;agosto 2018 hanno cominciato ad effettuare attacchi Ransomware usando i malware <strong>Ryuk<\/strong> e <strong>Conti<\/strong>.<\/p>\n\n\n\n<p style=\"text-align: justify\"><strong>Conti<\/strong> \u00e8 un ransomware multi-thread and altamente efficiente utilizzato in operazioni contro aziende di grandi dimensioni. Il nome del ransomware deriva dall&#8217;estensione aggiunta ai file cifrati (<strong>.CONTI<\/strong>) e dal nome del file contenente la nota di riscatto (<strong>CONTI_README.txt<\/strong>). Il ransomware cifra i file utilizzando una combinazione degli algoritmi di cifratura <strong>AES-256<\/strong> E <strong>RSA-4096<\/strong> usando le API di Windows <strong>CryptoAPI<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Atera come Backdoor<\/h2>\n\n\n\n<p style=\"text-align: justify\">A seguito del deploy di un beacon <strong>CobaltStrike<\/strong> sono state osservate due modalit\u00e0 di azione:<\/p>\n\n\n\n<p style=\"text-align: justify\">La prima consiste nrll&#8217;esecuzione di un comando per il download e l&#8217;esecuzione dell&#8217;installer MSI dell&#8217;agente Atera tramite le API ufficiali. Per il download e l&#8217;installazione della versione di prova del software viene fornito un indirizzo email registrato dall&#8217;attaccante. Sono stati identificati indirizzi <strong>Protonmail<\/strong> e <strong>Outlook<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/image-15.png\" alt=\"\" class=\"wp-image-3118\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\">La seconda modalit\u00e0 invece, prevede il caricamento dell&#8217;installer dell&#8217;agente esportato dalla console di gestione di Atera tramite il comando <strong>upload<\/strong> di CobaltStrike e la successiva installazione.<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/08\/image-16.png\" alt=\"\" class=\"wp-image-3119\" loading=\"lazy\" \/><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify\">Attraverso l&#8217;agente di Atera \u00e8 possibile lanciare comandi usando la console dedicata. Inoltre, Atera supporta l&#8217;integrazione di diversi software di controllo remoto, come <strong>TeamViewer<\/strong>, <strong>AnyDesk<\/strong>,<strong> Slashtop<\/strong> e <strong>ScreenConnect<\/strong>.<\/p>\n\n\n\n<p style=\"text-align: justify\">L&#8217;utilizzo di un software legittimo per il controllo remoto fa si che le azioni degli attaccanti non vengano segnalate dai sistemi di protezione presenti nelle macchine. Diventa quindi pi\u00f9 complessa l&#8217;identificazione di una presenza malevola in un sistema.<\/p>\n\n\n\n<p style=\"text-align: justify\">L&#8217;unica soluzione applicabile \u00e8 quella di utilizzare delle <strong>blacklist<\/strong> per bloccare l&#8217;utilizzo di software di controllo remoto non contemplati nelle policy aziendali e di monitorare i software gi\u00e0 presenti nelle infrastrutture al fine di identificare attivit\u00e0 anomale.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wizard Spider e il Ransomware Conti Atera come Backdoor<\/p>\n","protected":false},"author":1,"featured_media":3126,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1673,1675,1443,1677,1679],"class_list":["post-3116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-anydesk-it","tag-atera-it","tag-ransomware-it","tag-teamviewer-it","tag-wizard-spider-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3116"}],"version-history":[{"count":2,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3116\/revisions"}],"predecessor-version":[{"id":6942,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3116\/revisions\/6942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}