Il gruppo di minacce FLUXROOT sfrutta i servizi cloud
C’è ancora un’altra minaccia informatica là fuori, che solleva preoccupazioni tra gli esperti e le organizzazioni di sicurezza informatica. Conosciuto come FLUXROOT Threat Group, questo attore con sede in America Latina, motivato dal punto di vista finanziario, ha abilmente sfruttato la potenza del cloud computing per orchestrare sofisticate campagne di phishing di credenziali.
Table of Contents
Cos'è FLUXROOT?
FLUXROOT è un gruppo di minacce informatiche che ha attirato l'attenzione per il suo uso innovativo dei servizi cloud per condurre attività dannose. Il gruppo si rivolge principalmente agli utenti della regione dell'America Latina (LATAM), concentrandosi sul guadagno finanziario attraverso il phishing delle credenziali. Sfruttando la flessibilità e la scalabilità delle architetture cloud serverless, FLUXROOT ha condotto le sue operazioni con un alto grado di segretezza ed efficienza.
Come funziona FLUXROOT
Il modus operandi di FLUXROOT prevede l'utilizzo dei progetti serverless di Google Cloud per ospitare pagine di phishing progettate per rubare informazioni di accesso. Queste pagine di phishing spesso imitano piattaforme legittime, come Mercado Pago, un popolare servizio di pagamento online dell'America Latina. Utilizzando gli URL dei contenitori Google Cloud, FLUXROOT può creare collegamenti apparentemente affidabili, aumentando la probabilità che le vittime cadano nella truffa.
Una delle strategie chiave di FLUXROOT è sfruttare i vantaggi delle architetture serverless, apprezzate per la loro convenienza, facilità d'uso e flessibilità. Sfortunatamente, queste stesse funzionalità li rendono attraenti per i criminali informatici, che li utilizzano per distribuire malware, ospitare pagine di phishing ed eseguire script dannosi su misura per essere eseguiti in un ambiente serverless.
FLUXROOT è noto per la distribuzione del trojan bancario Grandoreiro, un malware progettato per rubare informazioni finanziarie alle sue vittime. Oltre a Google Cloud, è noto che il gruppo utilizza altri servizi cloud legittimi, come Microsoft Azure e Dropbox, per diffondere questo malware, complicando ulteriormente gli sforzi per tracciare e bloccare le loro attività.
Servizi cloud: un’arma a doppio taglio
Il crescente utilizzo dei servizi cloud in tutti i settori ha inavvertitamente fornito ai criminali informatici nuove strade di sfruttamento. La capacità di integrarsi nelle normali attività di rete rende più difficile per i team di sicurezza rilevare e mitigare queste minacce. In un caso, FLUXROOT ha tentato di aggirare le misure di sicurezza della posta elettronica utilizzando servizi di inoltro della posta che non rifiutano le email con controlli SPF (Sender Policy Framework) falliti. Ciò ha consentito loro di attivare i timeout delle richieste DNS ed eludere i processi di autenticazione della posta elettronica.
Google è stata proattiva nell'affrontare queste minacce. Il colosso della tecnologia ha mitigato le attività di FLUXROOT chiudendo progetti cloud dannosi e aggiornando i suoi elenchi di Navigazione sicura. Queste misure sono fondamentali per prevenire la diffusione di attacchi di phishing e malware, ma il gioco del gatto e del topo in corso tra criminali informatici e difensori evidenzia la necessità di una vigilanza continua.
Proteggi i tuoi sistemi da FLUXROOT
Data la sofisticatezza dei metodi di FLUXROOT, le organizzazioni e gli individui devono adottare solide pratiche di sicurezza per proteggersi. Ecco alcuni passaggi chiave per migliorare la tua posizione di sicurezza informatica:
- Educare e formare i dipendenti : assicurati che i dipendenti conoscano le ultime tattiche di phishing e sappiano come riconoscere e-mail e collegamenti sospetti. Sessioni di formazione regolari possono ridurre significativamente il rischio di tali attacchi.
- Implementare l'autenticazione a più fattori (MFA) : l'aggiunta di un ulteriore livello di sicurezza tramite MFA può aiutare a prevenire l'accesso non autorizzato anche se le credenziali sono compromesse.
- Aggiorna regolarmente software e sistemi : mantenere software e sistemi aggiornati con le ultime patch di sicurezza è fondamentale per eliminare le vulnerabilità che i criminali informatici potrebbero sfruttare.
- Monitora e analizza il traffico di rete : utilizza strumenti di sicurezza avanzati per monitorare il traffico di rete per attività insolite che potrebbero indicare una violazione. I modelli anomali dovrebbero essere indagati tempestivamente.
- Utilizza soluzioni di sicurezza e-mail : implementa soluzioni complete di sicurezza e-mail che rilevano e bloccano tentativi di phishing, malware e altre minacce prima di raggiungere gli utenti finali.
- Sfrutta l'intelligence sulle minacce : scopri di più sulle ultime minacce e tattiche utilizzate da gruppi come FLUXROOT. Più sai, meno è probabile che diventi vittima di tali minacce.
Pensieri finali
L’aumento delle minacce informatiche come il FLUXROOT Threat Group sottolinea l’importanza di adottare un approccio proattivo e stratificato alla sicurezza informatica. Sfruttando i servizi cloud per scopi dannosi, FLUXROOT esemplifica la natura in evoluzione del crimine informatico. Le organizzazioni devono rimanere vigili, aggiornare continuamente le proprie difese ed educare i propri dipendenti per rimanere all’avanguardia nel panorama in continua evoluzione della sicurezza informatica.





