Questo “nuovo” tipo di attacco chiamato per l’appunto Atom-Bombing è stato scoperto a fine ottobre da alcuni ricercatori, NON sfrutta alcuna vulnerabilità bensì abusa di una debolezza strutturale dei sistemi Windows.
Questa tecnica abusa delle Tavole Atom, il quale è un sistema che memorizza le stringhe i corrispondenti identificativi, ovvero un applicazione deposita una stringa in un tavola Atom e riceve come risultato un 16 bit integer, chiamato ATOM. Le applicazioni non interagiscono direttamente con queste “tavole” bensì usano gli Atom ricevuti per interagire con altre funzioni.
Come funziona questa tecnica?
Si tratta di modificare questi ATOM aggiungendo del codice malevolo, indicando quindi alle applicazioni che lo useranno di eseguire a loro volta operazioni maligne.
Approfondimenti inerenti l’argomento a questo indirizzo: About Atom Tables (Windows)
Questa tecnica è stata implementata, per la prima volta, nel malware Dridex, famoso per essere uno tra i più attivi per il trafugamento di dati bancari (Dridex: temibile malware redivivo tra i più attivi).
Questo malware è uno tra i più aggiornati dal proprio team, questo dimostra di quanto sia importante investire sempre di più sulla sicurezza, in particolar modo oggi: infatti per questa tecnica Atom-Bombing non c’è ancora una valida contromisura, essendo una debolezza strutturale nei sistemi Windows: sicuramente Microsoft è al lavoro per risolvere il problema.
Ad ogni modo, per ora, sembra che la versione 4 di questo malware sia stata usata solo verso gli utenti di alcuni istituti finanziari del Regno Unito, sicuramente saranno implementate nuove funzionalità di sicurezza nei sistemi Antivirus, per poter far fronte e rilevare questo tipo di infezioni.
Approfondimenti sull’argomento Dridex v4
Fonte: BleepingComputer.com