Categorie
Sicurezza Informatica

Black Basta collegato ad attacchi Zero-Day su Windows

Black Basta ha sfruttato la vulnerabilità zero-day di Windows CVE-2024-26169 e le misure di mitigazione consigliate.

Il gruppo di ransomware Black Basta è sospettato di aver sfruttato una vulnerabilità di escalation dei privilegi di Windows (CVE-2024-26169) come zero-day prima che venisse rilasciata una correzione. Questa vulnerabilità, considerata di alta gravità (CVSS v3.1: 7.8), risiede nel servizio di segnalazione degli errori di Windows, consentendo agli attaccanti di elevare i loro privilegi a livello di SYSTEM.

Dettagli della Vulnerabilità

CVE-2024-26169: Escalation dei Privilegi

Microsoft ha corretto questa vulnerabilità il 12 marzo 2024 tramite gli aggiornamenti di Patch Tuesday. Tuttavia, il gruppo di cybercriminali noto come Cardinal (Storm-1811, UNC4394), operatori del ransomware Black Basta, è stato identificato come sfruttatore attivo di questa falla. Symantec ha riferito che l’exploit è stato utilizzato come zero-day, ovvero prima che fosse disponibile una correzione.

Investigazione di Symantec

Symantec ha indagato su un tentativo di attacco ransomware in cui è stato utilizzato uno strumento di exploit per CVE-2024-26169 dopo un’iniziale infezione da parte del loader DarkGate, utilizzato da Black Basta dopo la chiusura di QakBot. Gli analisti hanno collegato l’attacco a Black Basta basandosi sull’uso di script batch che simulavano aggiornamenti software per eseguire comandi malevoli e stabilire la persistenza sui sistemi compromessi.

Metodo di sfruttamento

Dettagli tecnici dell’Exploit

Lo strumento di exploit sfrutta il fatto che il file di Windows werkernel.sys utilizza un descrittore di sicurezza nullo durante la creazione delle chiavi di registro. Questo consente di creare una chiave di registro (HKLM\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WerFault.exe) e impostare il valore “Debugger” al percorso del proprio eseguibile, permettendo di avviare una shell con privilegi SYSTEM.

Esempio di Utilizzo

Una dimostrazione di BleepingComputer ha mostrato l’uso dell’exploit su un dispositivo Windows 11 che aveva installati solo gli aggiornamenti di sicurezza di febbraio, prima che la vulnerabilità fosse corretta a marzo.

Dimostrazione dell'exploit CVE-2024-26169 utilizzato da Black Basta Fonte: BleepingComputer

Tempistiche e implicazioni

Timestamps degli Strumenti di Exploit

Un aspetto interessante dei risultati di Symantec è che una variante dello strumento di exploit ha un timestamp di compilazione datato 27 febbraio 2024, mentre un secondo campione è stato costruito ancora prima, il 18 dicembre 2023. Ciò implica che Black Basta aveva uno strumento di exploit funzionante tra i 14 e gli 85 giorni prima che Microsoft rilasciasse la correzione.

Motivi e conclusioni

Sebbene i timestamp nei file eseguibili portabili possano essere modificati, Symantec ritiene improbabile che gli attaccanti abbiano falsificato questi dati, suggerendo che l’exploit è stato effettivamente utilizzato come zero-day.

Attività e Impatti di Black Basta

Attività del Gruppo

Black Basta, legato al sindacato cybercriminale Conti, ora defunto, ha dimostrato una notevole competenza nell’abuso degli strumenti di Windows e una comprensione approfondita della piattaforma. Un avviso del maggio 2024 da parte di CISA e FBI ha evidenziato l’elevata attività di Black Basta, responsabile di oltre 500 violazioni dal lancio dell’operazione nell’aprile 2022.

Riscatti e Perdite

Secondo la società di analisi blockchain Elliptic, il ransomware Black Basta ha generato oltre 100 milioni di dollari in pagamenti di riscatto fino a novembre 2023.

Misure di Mitigazione

Aggiornamenti di Sicurezza

Per mitigare l’uso di questa vulnerabilità Zero-Day da parte di Black Basta, è essenziale applicare gli ultimi aggiornamenti di sicurezza di Windows e seguire le linee guida condivise da CISA.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version