Ramsay malware è un toolkit malevolo progettato appositamente per infiltrarsi nelle reti air-gap, finora considerate pressoché impenetrabili.

Questo framework dannoso è capace di esfiltrare file (come documenti Word, PDF e Zip) e di inviarli agli aggressori, senza servirsi dei tradizionali sistemi di comando e controllo.

Ma come funziona esattamente?

ramsay malware

In questo articolo, esploreremo in modo dettagliato Ramsay malware, analizzandone caratteristiche tecniche e modus operandi, oltre a fornire le misure di sicurezza necessarie per proteggere le reti aziendali da questa pericolosa minaccia.

  1. Come Ramsay malware minaccia la sicurezza informatica delle organizzazioni
  2. Funzionamento e particolarità di Ramsay malware
  3. Misure di prevenzione
  4. Considerazioni conclusive

Come Ramsay malware minaccia la sicurezza informatica delle organizzazioni

Ramsay malware è stato scoperto per la prima volta dai ricercatori di ESET nel settembre del 2019.

La sua particolarità è legata alla capacità di aggirare le misure di sicurezza dei sistemi air-gapped, ovvero reti fisicamente isolate dal resto del network (incluso il web), al fine di renderle pressoché impenetrabili alle minacce.

Pare che le prime istanze del malware risalgano al 2019, e sembrano affiorare anche collegamenti con DarkHotel, cybergang attiva dal 2004 e famosa per aver preso di mira importanti realtà governative tra Cina e Giappone.

Questo malware rende l’infiltrazione della rete un obiettivo di grande interesse per gli aggressori e rappresenta una vera e propria sfida per la sicurezza informatica.

Ramsay è stato osservato in tre diverse versioni:

  1. la prima, veniva distribuita sottoforma di documenti RTF
  2. le versioni più recenti, “v2.a” e “v2.b”, invece, si presentano come programmi di installazione mascherati da applicazioni popolari, tra cui 7zip. Queste versioni consentono una diffusione più aggressiva del malware, infettando anche i file eseguibili che risiedono su unità rimovibili, come le USB.

È stato osservato che Ramsay sfrutta la vulnerabilità CVE-2017-0199 di tipo Remote Code Execution che modifica il modo in cui vengono analizzati e aperti i documenti Word e WordPad.

Il malware Ramsay è in grado di insediarsi sul sistema operativo di un computer infettato mediante:

  • copia del proprio eseguibile all’interno delle cartelle di sistema di Windows
  • modifica del registro del computer per eseguire automaticamente questo file a ogni avvio delle macchine

Funzionamento e particolarità di Ramsay malware

Come abbiamo puntualizzato già in apertura, Ramsay malware è un software malizioso implementato appositamente per intaccate le reti informatiche air-gapped.

Per tale ragione, poiché è il bersaglio stesso a essere totalmente isolato da internet o da qualsiasi tipo di collegamento alle reti LAN, anche il malware è stato progettato per fare a meno delle comunicazioni con server di comando e controllo (C2).

Tuttavia, sebbene questo aspetto sia ormai dato per assodato, i ricercatori non sono ancora riusciti a risalire alla tecnica effettivamente impiegata per esfiltrare i dati.

Ciò che è certo è che, nelle ultime versioni del malware, sono state integrate funzionalità di:

  1. rootkit, per eludere le misure di sicurezza
  2. hijacking, nota nello specifico come Phantom DLL hijacking, che sfrutta falle di librerie dinamiche di WIndows ormai obsolete per garantirsi persistenza nei sistemi

In sostanza, Ramsay sarebbe in grado di:

  • esfiltrare documenti Word, PDF o file compressi in formato .Zip
  • eseguire una escalation dei privilegi
  • scansionare il sistema alla ricerca di unità rimovibili che possono essere utilizzate come ulteriore vettore di infezione

Misure di prevenzione

Abbiamo quindi compreso specificità tecniche e modalità di funzionamento di Ramsay malware, minaccia tanto insidiosa quanto sofisticata nelle modalità e nei bersagli d’attacco.

A questo punto sarà necessario comprendere in che modo potersene difendere.

Certamente le reti air-gap richiedono competenze di implementazione e infrastrutture assai avanzate. Tuttavia, qualora se ne facesse uso in azienda, sarà bene tener presente poche semplici regole per tutelarne l’integrità.

La raccomandazione principale è quella di non collegare alcuna unità di archiviazione USB ai dispositivi del network air-gap.

In secondo luogo, sarà bene assicurarsi di non eseguire file .zip, .doc o RTF su tali dispositivi, a meno che non siano considerati perfettamente attendibili.

Considerazioni conclusive

Il malware Ramsay è diventato noto per la sua capacità di infiltrarsi in reti apparentemente inaccessibili.

Questi sistemi sono spesso utilizzati da organizzazioni o enti che richiedono un alto livello di sicurezza. Tuttavia, il numero di vittime potrebbe non essere limitato, poiché alcune funzionalità del malware sono ancora in fase di sviluppo e perfezionamento.

Risulta pertanto essenziale assicurarsi di non esporre le reti isolata a potenziali vettori di infezione, come unità di archiviazione mobile o documenti di cui non si conosca la reale provenienza o attendibilità.