Aggiornamenti recenti Settembre 17th, 2025 4:45 PM
Apr 15, 2022 Redazione news Attacchi, News, RSS 0
Abbiamo già parlato su Securityinfo del gruppo cinese Hafnium, noto per i suoi attacchi a Microsoft Exchange. Come riporta Securityaffairs, proprio a questi cyber criminali è stato attribuito un nuovo malware, di nome Tarrask, che viene usato per mantenere la persistenza su sistemi Windows compromessi.
A individuarlo sono stati gli esperti di Microsoft Detection and Response Team (DART) insieme a quelli di Microsoft Threat Intelligence Center (MSTIC), che hanno spiegato l’attacco sul sito dell’azienda.
Hafnium prende di mira principalmente obiettivi negli Stati Uniti in diversi ambiti, tra cui enti di ricerca sulle malattie infettive, studi legali, istituti universitari, operatori nel settore della difesa e organizzazioni non governative (ONG).
In passato questi pirati hanno compromesso le loro vittime sfruttando vulnerabilità nei server esposti a Internet, utilizzando anche strumenti Open Source legittimi, come Covenant, nei loro attacchi.
Microsoft ha evidenziato la semplicità della tecnica usata dal malware Tarrask che crea attività pianificate nascoste sul sistema infetto per mantenere la persistenza, sfruttando l’Utilità di pianificazione (Task Scheduler) di Windows.
Nell’attacco esaminato dai ricercatori di Microsoft, i pirati legati al governo cinese hanno creato un’attività di nome WinUpdate attraverso HackTool:Win64/Tarrask per ristabilire le connessioni interrotte ai loro server di comando e controllo (C2).
Hanno inoltre cancellato il valore SD (Security Descriptor) all’interno del percorso di registro Tree. SD definisce i controlli di accesso per eseguire l’attività programmata e cancellandolo la si nasconde alla Utilità di pianificazione di Windows.
Non è possibile trovare l’attività neanche con l’utility a riga di comando schtasks. L’unico modo per individuarla consiste nell’esaminare manualmente l’editor del registro.
Ago 13, 2025 0
Lug 29, 2025 0
Lug 10, 2025 0
Giu 20, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...