Key4biz

Come difendersi dal Malware RAT: il trojan per l’accesso remoto multifunzione

Il RAT acronimo di Remote Access Trojan è un tipo di software molto simile ai programmi di accesso remoto legittimi ma che non viene utilizzato per il supporto tecnico quanto piuttosto per monitorare e controllare, in modo illecito, un computer o un’intera rete all’insaputa degli utenti. 

Inoltre può risultare difficile rilevare questa tipologia di malware anche perché gli attaccanti spesso usano dei binder per nascondere i payload malevoli in eseguibili regolari e validi, eludendo così i sistemi di protezione e di controllo (antivirus e firewall). Talvolta possono essere necessari, per una rimozione sicura, degli strumenti di rilevamento concepiti ad hoc.

Malware RAT – Modalità di installazione

Dopo il buon esito di un’installazione, avvenuta a seguito di un accesso fisico diretto alla macchina oppure attraverso tecniche di phishing (o spear phishing), un allegato e-mail, un pacchetto software, delle pagine web e annunci pubblicitari compromessi (con tecniche drive by download), l’impianto RAT per ottenere il pieno accesso e controllo del target si basa solitamente su architetture client-server (o anche su modelli più evoluti cloud based):

Malware RAT – Modalità di funzionamento

A differenza della maggior parte dei malware che sono realizzati per scopi specifici, il RAT una volta stabilita la connessione remota può mettere a disposizione degli attaccanti una vasta gamma di impieghi possibili. Eccone alcuni:

RAT – Scenario di attacco

I RAT commercialmente disponibili nei marketplace underground, in pacchetti già pronti e a prezzi non proibitivi (in media $150), rappresentano lo strumento maggiormente adoperato nelle campagne APT (Advanced Persistent Threat) per effettuare ricognizioni, arginare i protocolli di autenticazione, diffondere ulteriori malware e accedere a sistemi sensibili. Ecco uno scenario tipico di attacco:

Considerazioni

Sebbene la maggior parte dei browser impedisce download automatici o perlomeno avvisa l’utente quando un sito non è sicuro, nel caso specifico può comunque essere difficile rilevare l’attività RAT. Infatti, queste attività in genere non rallentano i sistemi colpiti né si manifestano ma possono continuare in modo subdolo e segreto per lunghi periodi.

Pertanto sarebbe auspicabile seguire delle buone pratiche generali, anche assimilabili tramite una formazione di security awareness, complementari agli strumenti di protezione in uso che possono aiutare a prevenire tali minacce:

Exit mobile version