image cover media

Difendersi da Minacce Informatiche silenziose e insidiose: Il ritorno dei Avalanche/Andromeda

5.4K visualizzazioni

Non stiamo parlando di un film di fantascienza, ma di minacce informatiche sempre in evoluzione, e due nomi che potrebbero suscitare preoccupazione come Avalanche/Andromeda e Nymaim. In questo articolo, esploreremo cosa sono queste entità e quali rischi possono comportare per la sicurezza online.

Avalanche/Andromeda: Un'Infrastruttura di Botnet Pericolosa

Cos'è Avalanche?

Avalanche era una vasta rete di botnet utilizzata per diffondere malware in modo massiccio. Tra le sue vittime si contano numerosi computer infetti in tutto il mondo.

Andromeda: Il Malware Sottostante

Andromeda è uno dei malware distribuiti attraverso la rete Avalanche. Funge da meccanismo di controllo remoto, consentendo ai creatori di questa minaccia di prendere il controllo dei computer infetti e utilizzarli come parte di una rete di botnet.

Nymaim: Un Downloader per Altre Minacce

Cosa è Nymaim?

Nymaim è un tipo di malware noto come "downloader". La sua funzione principale è scaricare e installare ulteriori malware sul sistema infetto. Agisce come una sorta di "porta d'ingresso" per altre minacce dannose.

L'indirizzo IP 54.36.148.35 è stato incluso nella lista di blocco degli exploits (XBL) a causa di un'infezione da malware. In particolare, sembra che la macchina associata a quell'indirizzo IP sia infettata da un malware appartenente alla famiglia Avalanche/Andromeda, in questo caso specifico, il malware è nymaim.

La nota informativa fornisce anche ulteriori dettagli sulla famiglia di malware Andromeda/Avalanche e suggerisce che, nonostante la chiusura del botnet nel 2016, il malware associato ad esso è ancora attivo.

Infine, viene consigliato di agire per affrontare il problema. Se si tratta di un server condiviso, si consiglia di contattare la società di hosting o l'ISP. Si sottolinea che la macchina è ancora infetta, e si consiglia di intraprendere azioni preventive e correttive per fermare le inclusioni nella lista e proteggere la rete, i siti web, i dispositivi e i dati.

L'Avviso di spamhaus.org

Spamhaus.org, un servizio di sicurezza online, ha rilevato un indirizzo IP (54.36.148.35) associato a un'infezione da malware della famiglia Avalanche/Andromeda, in particolare Nymaim. L'IP è stato incluso nella lista di blocco degli exploits (XBL) a causa di attività sospette.

L'analisi tecnica mostra che il computer associato a questo IP ha iniziato una connessione con un server di comando e controllo Nymaim, indicando un'attività dannosa. L'infezione è stata rilevata per l'ultima volta il 21 dicembre 2023 alle 22:58:11 UTC.

Cosa Fare in Caso di Infezione

Se il tuo server è coinvolto, è consigliabile contattare immediatamente il provider di hosting o l'ISP. L'infezione persiste, e la presenza di più tipi di malware è probabile. Per proteggere la tua rete, siti web, dispositivi e dati, è consigliato intraprendere azioni preventive e correttive.

Le minacce online sono reali, ma essere consapevoli e agire tempestivamente può ridurre significativamente i rischi. Mantieni il tuo software sempre aggiornato, utilizza soluzioni antivirus affidabili e rimani informato sulle ultime minacce informatiche.

Modo operativo segnalato

Il passaggio tecnico che hai fornito descrive un evento specifico relativo alla rilevazione del malware Nymaim. Vediamo di spiegarlo in modo più semplice:

  1. Chi è coinvolto:

    • Indirizzo IP sorgente: 54.36.148.35
    • Porta di origine: 30223
    • Indirizzo IP destinazione: 216.218.185.162
    • Porta di destinazione: 80
  2. Cosa è successo:

    • La macchina con l'indirizzo IP 54.36.148.35 ha iniziato una connessione tramite TCP (protocollo di controllo di trasmissione) verso un altro indirizzo IP, 216.218.185.162.
    • Questa connessione è stata stabilita dalla porta di origine 30223 sulla macchina sorgente alla porta di destinazione 80 sulla macchina di destinazione.
  3. Sinkhole IP:

    • Il termine "sinkhole" è spesso utilizzato in sicurezza informatica per indicare un server o un dispositivo che è stato intenzionalmente configurato per raccogliere e intercettare il traffico malevolo.
    • Nel contesto specifico, l'indirizzo IP 216.218.185.162 è il #sinkhole. La macchina infetta (54.36.148.35) sta cercando di comunicare con il sinkhole sulla porta 80.

Chi e cosa

  1. Malware associato ad Andromeda/Avalanche:

    • Andromeda: È il nome di uno dei malware principali associati a questa rete di botnet. Questo malware poteva infettare computer e consentire al suo creatore di controllare le macchine infette.
    • Win3/Dofoil, Gamarue, Smoke Loader, W32/Zurgop.BK!tr.dldr: Questi sono nomi di diverse famiglie di malware che erano associate a Andromeda/Avalanche. Ognuna di queste famiglie potrebbe avere scopi diversi, come il furto di informazioni, la distribuzione di altri malware o il controllo remoto dei computer infetti.
  2. Botnets utilizzati tramite l'infrastruttura di Avalanche:

    • L'infrastruttura di Avalanche non era limitata a un singolo botnet. Era anche coinvolta nella fornitura di comunicazioni di comando e controllo per altri botnet. Questi includono:
      • TeslaCrypt, Nymaim, Corebot, GetTiny, Matsnu, Rovnix, Urlzone, QakBot, ecc.: Questi sono nomi di altri botnet che utilizzavano la stessa infrastruttura di comando e controllo fornita da Avalanche. Ciascuno di questi botnet potrebbe avere obiettivi specifici, come la distribuzione di ransomware, downloader di malware o altre attività dannose.
  3. Chiusura del botnet:

    • Nel 2016, sforzi coordinati delle autorità e delle società di sicurezza hanno portato alla chiusura dell'infrastruttura di botnet Avalanche/Avalanche. Tuttavia, è importante notare che il malware associato a questo botnet rimane attivo. Anche se l'infrastruttura principale è stata smantellata, il codice dannoso distribuito precedentemente può ancora essere in circolazione, e potrebbero emergere nuove varianti o minacce correlate nel tempo.

In sostanza, la macchina infetta ha tentato di stabilire una connessione con un sinkhole IP sulla porta 80. Questo potrebbe essere parte di un tentativo di controllo da parte del malware Nymaim, dove il sinkhole può essere configurato per monitorare e bloccare le attività dannose provenienti da sistemi compromessi.

Il fatto che questo sia stato rilevato indica che il sistema con l'IP 54.36.148.35 potrebbe essere compromesso o infetto da malware, e il tentativo di connessione al sinkhole è un comportamento sospetto che richiede attenzione e azioni correttive.

Glossario Tecnico:

  • Botnet: Una rete di computer infetti, noti come "bot," che sono controllati da un comando centrale. Possono essere utilizzati per compiere azioni dannose sotto il controllo del creatore del botnet.
  • Malware: Contrazione di "malicious software," si riferisce a software progettato per danneggiare o compromettere un sistema, come virus, worm, trojan, ecc.
  • Infrastruttura di Botnet: L'insieme di server e dispositivi utilizzati per gestire un botnet, coordinando le attività dei bot distribuiti su computer infetti.
  • Controllo Remoto (C&C): Un meccanismo che consente a un attaccante di controllare un sistema o una rete da remoto, spesso attraverso una connessione sicura.
  • Downloader: Un tipo di malware specializzato nella distribuzione di ulteriori minacce. Funge da "porta d'ingresso" per altri malware, scaricandoli e installandoli sul sistema infetto.
  • Lista di blocco degli exploits (XBL): Una lista che identifica indirizzi IP associati a comportamenti dannosi o a infezioni da malware. Viene utilizzata per prevenire che tali indirizzi accedano a determinati servizi o risorse online.
  • Sinkhole: Un server o dispositivo intenzionalmente configurato per intercettare e monitorare il traffico malevolo, spesso utilizzato per mitigare l'attività di botnet.
  • IP (Indirizzo IP): Identificatore unico assegnato a un dispositivo collegato a una rete. Consiste in una serie di numeri separati da punti.
  • Ransomware: Un tipo di malware che cripta i dati sul computer infetto e richiede un riscatto per ripristinare l'accesso.
  • Porta (nel contesto di TCP/UDP): Un numero di identificazione associato a un flusso di dati all'interno di una connessione di rete. Ad esempio, la porta 80 è spesso utilizzata per le comunicazioni web.
  • Analisi Tecnica: Un'indagine dettagliata di eventi o comportamenti informatici per comprendere la natura e l'origine delle minacce.
  • Provider di Hosting: Una società che fornisce spazio su server e servizi associati per ospitare siti web e applicazioni online.
  • ISP (Internet Service Provider): Una società che fornisce accesso a Internet e altri servizi di connettività.
  • Check.spamhaus.org: Un servizio di sicurezza online che monitora e identifica indirizzi IP associati a minacce informatiche, inclusi botnet e malware.
  • UTC (Coordinated Universal Time): Il fuso orario di riferimento utilizzato come base per il tempo universale coordinato, spesso usato in contesti informatici per standardizzare il riferimento temporale.
  • Coordinamento delle Autorità: Sforzi organizzati di agenzie governative o enti di sicurezza per combattere minacce informatiche, come la chiusura di botnet.
  • TeslaCrypt: Un tipo di malware ransomware, progettato per crittografare i dati sui computer infetti e richiedere un riscatto per ripristinare l'accesso ai file.
  • Nymaim: Un downloader di malware noto per la sua capacità di scaricare e installare ulteriori minacce sui sistemi infetti.
  • Corebot: Un tipo di malware noto per il furto di informazioni sensibili, come credenziali di accesso e dati finanziari.
  • GetTiny: Un malware noto per le sue capacità di eseguire azioni dannose sui sistemi infetti, spesso utilizzato come parte di attacchi più ampi.
  • Matsnu: Un malware che ha funzioni di backdoor, consentendo all'attaccante di controllare il sistema infetto da remoto.
  • Rovnix: Un tipo di malware che può essere utilizzato come rootkit, nascosto nel sistema per evitare la rilevazione.
  • Urlzone: Un trojan bancario progettato per rubare informazioni finanziarie, in particolare durante le transazioni online.
  • QakBot: Un malware noto per il furto di informazioni, in particolare le credenziali di accesso e le informazioni finanziarie.