F5 Networks traccia le modalità operative di Slave, un trojan bancario apparso per la prima volta a marzo del 2015 e che ha già infettato i browser di molti utenti.
Si tratta di una minaccia che ha raggiunto un livello di sofisticazione che lo rende più difficile da identificare e utilizzabile per molteplici tipologie di attacco.
Due settimane prima di scoprire Slave, F5 aveva notato una variante malware sconosciuta che scambiava i numeri IBAN, tecnica utilizzata per frodare gli account destinatari sostituendo il numero nel momento stesso della transazione. L’analisi statistica ha mostrato che esiste una relazione molto forte tra questa variante e il malware Slave da poco scoperto.
Slave è un malware trojan scritto in Visual Basic che nella sua prima versione eseguiva anch’esso uno scambio di IBAN in due fasi utilizzando tecniche “man-in-the-browser” con grande somiglianza al famigerato malware Zeus.
L’ultima versione di Slave comprende la creazione di chiavi di registro con nomi random, infezioni IE, Firefox e Chrome, kernel32.dll hooks e molto altro ancora.
Slave conduce i propri attacchi posizionando delle esche (hooking) nel processo di Internet Explorer e immettendo il suo codice nelle pagine web dei servizi bancari. Questo codice può poi eseguire una serie di funzioni tra cui il furto delle credenziali e l’accesso all’account, lo scambio dell’IBAN o anche il trasferimento automatico dei fondi.
Una delle funzionalità più interessanti di Slave è il controllo timestamp. Il malware viene impostato per essere eseguito entro una tempistica precisa e resta quindi praticamente “valido” solo per alcune settimane, probabilmente evitando così la possibile individuazione.
Paolo Arcagni, Systems Engineer Manager Italy&Malta di F5 Networks
Per molti aspetti Slave è oggi meno sofisticato di altri trojan bancari già diffusi ma tutto questo non ci rende sicuri. La sua rapida evoluzione dimostra che il cybercrime è alla continua ricerca di nuove forme di attacco sempre più evolute e difficili da contrastare. Sia che si utilizzi il phishing, le tecniche Man-in-the-Middle o Man-In-The-Browser o altre attività basate sui trojan come web injection, form hijacking, modifiche delle pagine o modifiche delle transazioni, i rischi associati alle frodi web non si possono eliminare e colpiscono organizzazioni di ogni genere.