Attacco MalSmoke: lo strumento Atera RMM è a rischio

20 gennaio 2022 | Consultivo, Blog Attacco MalSmoke: lo strumento Atera RMM è a rischio


exploit atera rmm

7 gennaio 2022: CyberHoot ha indagato su una nuova forma di malware nota come Malsmoke. Questo malware sfrutta un vulnerabilità nel modo in cui Microsoft firma digitalmente un tipo di file specifico. La società di intelligence sulle minacce informatiche Check Point Research, afferma che l'attacco utilizza il famigerato malware bancario Zloader per rubare credenziali di account e altri dati privati. Il malware ha già infettato 2,170 computer unici che hanno scaricato il malware Atera file coinvolto nell'exploit. La maggior parte delle vittime si trova negli Stati Uniti e in Canada, ma la campagna ha colpito più di 100 altri paesi, tra cui India, Germania, Russia e Regno Unito. CyberHoot ha deciso di condividere questo avviso con i nostri amministratori a scopo di sensibilizzazione.

Rischio critico Atera RMM

Per la maggior parte dei Managed Service Provider (MSP), Atera RMM presenta rischi minimi. Le tre principali soluzioni RMM, Connectwise, Datto e Kaseya, non sono a rischio di questa vulnerabilità. Detto questo, è sempre utile saperne di più sulle strategie degli hacker, quindi continuate a leggere.

Check Point ha affermato che la campagna, rilevata per la prima volta all'inizio di novembre 2021, utilizza un software di gestione remota legittimo per accedere al computer di destinazione. Da lì, gli aggressori sfruttano il metodo di verifica della firma digitale di Microsoft per iniettare il loro payload dannoso in un file DLL di Windows firmato per aggirare le difese di sicurezza.

Nello specifico, la campagna inizia con l'installazione di Software di monitoraggio e gestione remota Atera su una macchina di destinazione. Strumento remoto legittimo utilizzato dai professionisti IT, il prodotto di Atera offre una prova gratuita di 30 giorni per i nuovi utenti, un'opzione che gli aggressori probabilmente utilizzano per ottenere l'accesso iniziale. Una volta installato il prodotto, gli operatori hanno il pieno controllo del sistema per eseguire script e caricare o scaricare file.

Cosa devo fare?

Per aiutarti a proteggere te stesso e la tua organizzazione da questo particolare exploit, Check Point ti consiglia di applicare Aggiornamento di Microsoft per la verifica rigorosa di Authenticode.

Per gli MSP che utilizzano Datto RMM, è disponibile un monitor per verificare la presenza di questo agente. Il componente (Atera Agent Monitor/Uninstaller [WIN]) è disponibile in ComStore e può essere distribuito immediatamente.

fonti
Attacco MalSmoke: il malware Zloader sfrutta la verifica delle firme di Microsoft per rubare dati sensibili

Gli hacker di Malsmoke abusano della verifica della firma di Microsoft negli attacchi informatici a ZLoader

Avviso del team di sicurezza informatica di Datto: avviso Atera per gli MSP

Zero Day – Termine Cybrary

Scopri come CyberHoot può proteggere la tua attività.


Programma una demo

Gli ultimi blog

Rimani aggiornato con le ultime novità informazioni sulla sicurezza

Scopri e condividi le ultime tendenze, i suggerimenti e le best practice in materia di sicurezza informatica, oltre alle nuove minacce a cui prestare attenzione.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Claude Mythos ha aperto il vaso di Pandora. Il Progetto Glasswing sta correndo contro il tempo per richiuderlo.

Un breve riepilogo pratico per i vCISO L'AVVERTIMENTO CHE ABBIAMO IGNORATO O NON RIUSCITO A COMPRENDERE Per anni, le fonti più autorevoli...

Leggi di più
Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Quando il “CEO” chiama e ti chiede di spostare denaro velocemente

Una guida per individuare le truffe di impersonificazione di dirigenti di alto livello prima che il finto CEO riceva un vero bonifico.

Leggi di più
Quando l'attacco ti somiglia in modo impressionante

Quando l'attacco ti somiglia in modo impressionante

L'intelligenza artificiale (o IA) sta rendendo le email di phishing più sofisticate, i malware più insidiosi e il furto di credenziali più facile...

Leggi di più