Un gruppo di abili hacker cinesi ha dimostrato che nemmeno le connessioni Vpn (Virtual Private Network) protette da autenticazione a due fattori sono inviolabili. Traballa un pilastro della cybersicurezza, dal momento che il login a due fattori, o 2FA (two-factor authentication), è comunemente considerato un metodo di difesa più efficace delle sole combinazioni di username e password. Oltre a inserire le proprie credenziali, per accedere a un account l’utente deve successivamente fornire un elemento aggiuntivo, per esempio un codice numerico o alfanumerico ricevuto via Sms o generato da un dispositivo come i mobile token degli istituti bancari.

Fox-IT, una società di sicurezza informatica olandese, in un report ha documentato gli ultimi due anni di attività di Apt20, un collettivo cybercriminale i cui primi attacchi risalgono al 2011 e di cui poi si erano perse le tracce fra il 2016 e il 2017. I principali bersagli di questo gruppo sono entità governative di vario tipo e fornitori di servizi Mps, attivi in settori disparati fra cui aviazione, sanità, finanza, assicurazioni, energia e altro ancora. I ricercatori di sicurezza sospettano legami con il governo cinese.

Negli ultimi due anni Apt20 ha impiegato dei Web server come punto di ingresso sui sistemi bersaglio, focalizzandosi in particolare su JBoss, un application server di tipo open source molto usato (attraverso varie distribuzioni enterprise) nelle reti di grandi aziende ed enti governativi. Gli hacker hanno sfruttato delle vulnerabilità esistenti per accedere a questi server, installare delle Web shell e poi propagare l’attacco attraverso le reti interne dell’organizzazione colpita. Una volta entrati, hanno potuto di volta in volta trafugare password di vario tipo, concentrandosi soprattutto sulle credenziali degli account admin e sulle credenziali delle Vpn.

Una volta ottenuti questi dati, è possibile ottenere un accesso illimitato o quasi alle risorse collegate ai rete, oppure usare la Vpn come una backdoor utile per spiare. Le Virtual Private Network, tuttavia, spesso verificano l’identità dell’utente con un doppio passaggio, il 2FA, dunque il furto di username e password non è sufficiente per poter fare danni. Eppure i ricercatori di Fox-IT dicono di avere le prove del fatto che gli hacker di Apt20 si siano connessi a reti Vpn protette da autenticazione a due fattori.

Come hanno fatto? L’ipotesi, per cui tuttavia Fox-IT non fornisce prove, è che gli autori dell’attacco abbiano in qualche modo rubato da un sistema hackerato un software generatore di token, nella fattispecie Rsa SecurID. Insomma, per entrare i criminali non hanno sfondato la “porta blindata” bensì sono riusciti a rubare la chiave.