Falso Sito YouTube colpisce i visitatori con un attacco in tre fasi

Una nuova campagna Ransomware cerca di estrocere denaro agli utenti meno attenti.

Avatar di Redazione - Sicurezza

a cura di Redazione - Sicurezza

Ricercatori di sicurezza hanno scoperto un sito web maligno "nascosto" dietro una pagina di YouTube legittima che utilizza tecniche di ingegneria sociale , drive-by download e ransomware per bloccare il pc di un malcapitato visitatore, nel tentativo di estorcergli denaro. Il sito usa video porno per attirare le vittime , ma poi unisce gli attacchi , infettando a fondo il sistema della vittima, ha detto Jerome Segura , Senior Security Researcher di Malwarebytes.

Nella sua analisi dell'attività, Segura ha detto che tutte e tre le fasi sono tecniche classiche usate per diffondere malware , dirottare il sistema della vittima e rubare le credenziali dell'account. La combinazione di questi attacchi è, però,  una prassi fuori dal comune. "Per me, i migliori attacchi sono quelli di tipo "stealth" ovvero quelli che rimangono su un sistema per lunghi periodi di tempo", ha scritto Segura . "Mi chiedo se i criminali che stanno dietro questo attacco sono troppo avidi o forse hanno voluto testare quanto sarebbe stato efficace". L'attacco ha inizio quando il sito richiede al visitatore di scaricare e installare un falso aggiornamento di Flash Player.

Può senbrare incredibile, ma gli attacchi di tipo ransomware, basati su semplici stratagemmi di ingegneria sociale, sono i più afficaci al momento e non potete immaginare quanta gente vada poi a pagare nella speranza di riavere accesso al proprio computer...

Una volta scaricato, il sistema della vittima viene immediatamente bloccato e il riavvio è inutile, ha spiegato Segura. Un filmato porno fasullo zippato è un un’altra esca utilizzata per far si che i visitatori scarichino falsi video di Windows Media che installano malware nel sistema della vittima . Il secondo stadio è un attacco ransomware basato su HTML, che rende difficile chiudere il browser. Utilizzando un JavaScript maligno, nel tentativo di fare clic in una determinata pagina, si aprirà una lunga serie di messaggi pop-up invasivi, continua Segura.

L'attacco è simile a quello precedentemente scoperto dell'FBI di una campagna ransomware che visualizza un messaggio di violazione fasullo da parte delle forze dell'ordine, chiedendo il pagamento di una multa per rimuovere il messaggio. La fase finale è una infezione furtiva che sfrutta una vecchia vulnerabilità del plug-in Java del browser. Il malware installato tenta, in questo caso, di rubare dati. Il codice maligno che tenta di bloccare il browser o il sistema della vittima è una tecnica di attacco molto in voga . Precedentemente gli aggressori ingannavo le vittime con falsi software antivirus da scaricare. In una recente intervista con CRN , Aleks Gostev, Chief Security Expert  di Kaspersky Lab ha detto che la maggior parte degli attacchi sono stati effettuati dai criminali informatici "finanziariamente motivati" che tentano di rubare i dati delle carte di credito e credenziali dell'account.

"Milioni di persone possono essere infettati da questi complessi malware", ha detto Gostev . "Non vi è alcun reale bisogno di metodi sofisticati per ingannare le vittime, perché quelli usati adesso, piuttosto semplici, stanno funzionando bene". Il più recente rapporto sulle minacce pubblicato da McAfee ha inoltre rilevato che gli attacchi ransomware sono in aumento. Il numero di nuovi campioni rilevati nel secondo trimestre del 2013 è stato superiore a 320.000, più del doppio rispetto al periodo precedente. A differenza di falso software antivirus, che tenta di raccogliere il pagamento tramite carta di credito, ransomware utilizza i servizi di pagamento anonimi , rendendo più difficile per le forze dell'ordine e ricercatori di sicurezza rintracciarli. Cittadella e altri toolkit di attacco molto popolari rendono ancora più facile effettuare attacchi ransomware , conclude l’azienda di sicurezza .

Nonostante la minaccia sia reale non c’è da allarmarsi troppo. Infatti Segura spiega che "usare una combinazione di attacchi è un buon sistema per effettuare una campagna ma rende più facile per i software antivirus e di sicurezza di rete rilevare un comportamento sospetto" .