Aggiornamenti recenti Maggio 3rd, 2024 2:00 PM
Giu 24, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS 0
Ancora una volta l’intreccio tra geopolitica e guerriglia informatica coinvolge le infrastrutture critiche di un’intera nazione. Questa volta è il turno dell’India, che avrebbe subito una serie di attacchi diretti a organizzazioni governative ed enti delegati alla gestione della rete elettrica.
Come spiegano in un report i ricercatori del Black Lotus Labs di Lumen, lo strumento utilizzato per portare l’attacco è un trojan battezzato con il nome di ReverseRat.
La tattica utilizzata dai pirati informatici per colpire i bersagli ha fatto leva su alcuni siti Web indiani compromessi, che sono stati utilizzati come “testa di ponte” per portare gli attacchi.
Il vettore di attacco è rappresentato da un classico spear phishing tramite email o messaggi, che contiene una URL che puntava ai siti compromessi. Con l’apertura del link scatta l’attacco, tramite l’avvio del download di un file in formato ZIP.
All’interno dell’archivio compresso ci sono due file: uno in formato LNK (abbiamo parlato dell’uso malevolo dei file LNK in questo articolo), l’altro in PDF.
All’apertura del collegamento, sul computer della vittima viene visualizzato il documento PDF, che in realtà non contiene alcun codice malevolo ed è utilizzato dai pirati solo come diversivo.
Dietro le quinte, però, il file LNK avvia il download di un altro file in formato HTA, che contiene un JavaScript in grado di avviare preBotHta.pdb, un software che opera solo a livello di memoria e che, spiegano i ricercatori, ha il compito di rilevare la presenza di programmi antivirus e adeguare la strategia di installazione di ReverseRat.
In pratica, a seconda del software antivirus installato viene scelta una cartella diversa in cui memorizzare il trojan. Solo a questo punto il malware viene avviato.
ReverseRat è un classico trojan che, come prima cosa, si preoccupa di raccogliere un elevato numero di informazioni sul sistema infettato ed è in grado di avviare l’esecuzione di codice per installare ulteriori moduli.
Nella loro tattica di attacco, però, i pirati hanno previsto l’utilizzo di un terzo componente, il cui download ed esecuzione sono affidati a un ulteriore file in formato HTA.
Il componente in questione si chiama AllaKore, una backdoor opensource che modifica il registro di sistema del computer per garantirsi un elevato livello di persistenza sul sistema.
Fortunatamente, sottolineano dalle parti di Lumen, il codice di AllaKore non è protetto da alcun sistema di offuscamento e la sua individuazione attraverso i sistemi tradizionali di scansione antivirus non pone particolari problemi.
Gli attacchi, concludono i ricercatori, sono presumibilmente opera di un gruppo di pirati informatici legati al governo pakistano, il cui modus operandi è già noto alle società di sicurezza.
Apr 08, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Gen 26, 2022 0
Mag 03, 2024 0
Mag 03, 2024 0
Mag 02, 2024 0
Mag 02, 2024 0
Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 03, 2024 0
Zscaler ha annunciato l’acquisizione di Airgap...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 02, 2024 0
Il Dipartimento della sicurezza interna degli Stati Uniti...Mag 02, 2024 0
L’ultimo aggiornamento di sicurezza per Windows 11...Apr 30, 2024 0
Nell’ultimo mese Okta ha osservato un preoccupante...