Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Lug 24, 2018 Marco Schiaffino Malware, News, RSS, Tecnologia 0
Nell’eterna rincorsa tecnologica tra esperti di sicurezza e pirati informatici, la cronaca registra un nuovo capitolo che va sotto il nome di Dosfuscation.
Si tratta, come spiegano i ricercatori di G Data (qui il report sul blog della società di sicurezza) di una nuova tecnica di offuscamento del codice che i pirati usano per rendere più difficile individuare malware e script malevoli che diffondono su Internet.
L’uso di tecniche di offuscamento è piuttosto comune nel settore del cyber-crimine e ha anche uno scopo ulteriore: rendere più difficoltosa l’analisi dei malware da parte degli esperti di sicurezza.
“Quando abbiamo dato un primo sguardo al sample, abbiamo pensato di aver sbagliato qualcosa nell’esportazione del file” scrive Sascha Curylo, il ricercatore G Data che è poi riuscito a decodificare i dati in questione.
La Dosfuscation, nel dettaglio, usa un principio che rende tutto più difficile utilizzando per esempio spazi, virgole e altra punteggiatura che al momento dell’esecuzione del codice non viene considerata.
Il risultato è che i dati contenuti nei file utilizzati dai pirati informatici, anche di fronte a un occhio esperto, sembrano solo un’accozzaglia di caratteri casuali.
Per renderne ancora più difficile la rilevazione, i cyber-criminali utilizzano sistemi “a matrioska” come quello descritto nell’analisi del malware individuato da G Data.
Nel caso specifico si tratta di un file di Word (inviato via email fingendo che si trattasse di una fattura) che avvia una Macro. Il comando fa riferimento a una batch offuscata con la tecnica del Dosfuscation, che a questo punto avvia un downloader basato su PowerShell che scarica e installa un trojan piuttosto noto.
La buona notizia è che adesso che la tecnica è stata studiata e analizzata a fondo, il vantaggio acquisito dai cyber-criminali è annullato. La cattiva è che, probabilmente, ci troveremo ad avere a che fare con nuove trovate del genere nel prossimo futuro.
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Gen 25, 2022 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...