Aggiornamenti recenti Settembre 28th, 2023 9:00 AM
Ott 18, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
I ricercatori di Talos, che hanno individuato e analizzato la nuova tecnica di attacco, non si sbilanciano nell’attribuzione a questo o quel gruppo hacker, ma a leggere il loro report l’idea che ci si fa è che non si tratti propriamente di novellini.
Prima di tutto perché gli attacchi individuati mirano a installare sul computer delle vittime Agent Tesla, un software-spia distribuito a livello commerciale che di solito viene utilizzato da forze di polizia, servizi segreti e altri soggetti governativi.
In secondo luogo perché la variante di questo attacco basato sulla vulnerabilità che sfrutta un bug del Microsoft Equation Editor (ne abbiamo parlato in questo articolo quando era emersa un’altra falla che lo coinvolgeva) è talmente raffinata da far pensare alla mano di qualcuno che sa decisamente il fatto suo.
Il vettore di attacco è un file di Word in formato DOCX, confezionato in modo che alla sua apertura avvii il download di un ulteriore file di testo (ma non solo) in formato RTF.
RTF, come formato, è stato per molto tempo considerato meno pericoloso del vecchio DOC perché non supporta i comandi MACRO, che nei primi anni 2000 erano diventati uno degli strumenti preferiti dei pirati informatici per colpire i PC con sistema Windows.
I documenti RTF tuttavia supportano l’integrazione di oggetti OLE (Object Linking and Embedding) che i pirati, in questo caso, hanno sfruttato per mettere a punto la loro tecnica di attacco. Quando il file RTF viene aperto all’interno del DOCX, avvia il download e l’esecuzione di un OLE che contiene il payload.
Ed è qui che i pirati sono intervenuti per rendere l’attacco più efficace. Normalmente, quando si apre un documento che contiene un OLE viene visualizzata una finestra di avviso e la richiesta di conferma dell’operazione da parte dell’utente.
I cyber-criminali, però, hanno usato un comando particolare (\objupdate) che forza l’aggiornamento dell’OLE prima che venga visualizzato. In questo modo il codice al suo interno viene caricato prima di chiedere qualsiasi conferma all’utente.
Non solo: attraverso un sofisticato sistema di offuscamento, gli autori della tecnica di attacco sono riusciti a rendere il tutto pressoché invisibile per i software di sicurezza. Come riportano i ricercatori di Talos, una scansione su Virus Total del sample in questione ha portato a risultati sconcertanti: solo due motori antivirus su 58 hanno considerato il file come “sospetto”.
Come accennato, il payload finale è Agent Tesla, un trojan commerciale che incorpora funzioni di rootkit, keylogging, una funzionalità per il furto di credenziali di 25 applicazioni e un sistema di comunicazione verso l’esterno che è in grado di utilizzare HTTP; FTP e SMTP.
Ora si spera che i risultati della ricerca di Talos consentano di sviluppare gli strumenti necessari per migliorare il livello di rilevamento dell’exploit. In caso contrario, potrebbe non essere l’ultima volta che sentiremo parlare di questa tecnica.
Set 14, 2023 0
Ago 22, 2023 0
Ago 18, 2023 0
Lug 14, 2023 0
Set 28, 2023 0
Set 27, 2023 0
Set 27, 2023 0
Set 26, 2023 0
Set 27, 2023 0
I cybercriminali stanno sviluppando nuovi attacchi,...Set 26, 2023 0
Sembra che la cybersecurity sia diventata centrale per il...Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 28, 2023 0
ZeroFont, una tecnica di phishing già ampiamente...Set 27, 2023 0
Google ha individuato una nuova vulnerabilità critica, la...Set 25, 2023 0
Il team di sicurezza di Sonatype ha individuato unaSet 25, 2023 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo...Set 22, 2023 0
Signal Foundation, l’azienda dietro l’omonima...