Aggiornamenti recenti Maggio 13th, 2024 11:48 AM
Set 25, 2023 Marina Londei Attacchi, Hacking, In evidenza, Malware, News, RSS 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo gruppo cybercriminale soprannominato Sandman. Lo scorso agosto i ricercatori hanno osservato alcuni attacchi contro il settore delle telecomunicazioni, in particolare nel Medio Oriente. Le campagne sfruttavano una nuova backdoor modulare basata sulla piattaforma LuaJIT.
La backdoor, chiamata LuaDream dai ricercatori, è in grado di ottenere informazioni sul sistema e sull’utente e offre una serie di plugin per gli attaccanti che estendono le funzionalità del software base. LuaDream è composta da 34 componenti distinte e supporta diversi protocolli per la comunicazione col server C2.
Le componenti del malware si dividono tra moduli core (13) e moduli di supporto (21), tutti implementati in LuaJIT bytecode per sfuggire ai controlli di sicurezza. Le componenti core implementano le funzionalità principali della backdoor, ovvero l’inizializzazione, la raccolta di informazioni, la comunicazione col server C2 e la gestione dei plugin.
In fase iniziale di infiltrazione sulle macchine target, Sandman utilizza la tecnica pass-the-hash per autenticarsi usando l’hash NTLM; ottenuto l’accesso, il gruppo installa la backdoor sul dispositivo ed esegue LuaDream sfruttando la tecnica di DLL hijacking.
Secondo i ricercatori, le tecniche utilizzate, la complessità del malware e la capacità di evadere le soluzioni di sicurezza indicano che gli attaccanti sono fortemente motivati e molto capaci. L’ipotesi di SentinelLabs è che il gruppo agisca per motivi di cyberspionaggio.
“LuaDream è una valida dimostrazione degli sforzi continui di innovazione e avanzamento che i cybercriminali stanno investendo nel loro arsenale di malware in continua evoluzione” ha affermato Aleksandar Milenkoski, Senior Threat Researcher presso SentinelLabs.
Al momento non ci sono indizi sull’identità di Sandman; è molto probabile che si tratti di un gruppo di mercenari, o anche un solo professionista. L’implementazione e l’architettura della backdoor indicano anche che si tratta di un progetto in continuo sviluppo, pensato anche per attacchi su larga scala.
Mag 10, 2024 0
Apr 26, 2024 0
Apr 16, 2024 0
Apr 09, 2024 0
Mag 13, 2024 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 13, 2024 0
Nell’ultima settimana, il CERT-AGID ha identificato e...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...