Aggiornamenti recenti Maggio 7th, 2024 2:00 PM
Lug 04, 2018 Marco Schiaffino In evidenza, Malware, Minacce, News, RSS, Trojan 0
Quando si parla di attacchi “fileless” ci si può riferire a diversi tipi di minacce. In molti casi, infatti, si tratta di attacchi che non utilizzano veri malware ma solo sequenze di comandi che sfruttano strumenti legittimi di amministrazione (come PowerShell) per raggiungere l’obiettivo.
Anche i malware tradizionali, però, stanno seguendo questa direttrice e in alcuni casi si osservano casi in cui il loro codice subisce delle vere e proprie mutazioni per trasformarli in qualche cosa di più difficile da individuare una volta attivo, che può essere definito un ibrido tra un normale malware e un attacco “manuale”.
Come spiegano i ricercatori di G Data in un dettagliato report, in questo senso il caso di Rozena è esemplare. Il trojan è comparso nel 2015 e ha fatto ritorno ora in una versione “riveduta e corretta” che sfrutta tecniche “fileless” per compromettere il PC colpito.
Rozena usa come vettore di attacco un file eseguibile (mascherato da documento Word) che i pirati informatici distribuiscono attraverso pagine Web o via posta elettronica.
Una volta avviato, esegue una serie di script attraverso comandi PowerShell che consentono di aprire una connessione TCP tra la macchina infetta e l’autore del malware.
L’esecuzione di PowerShell viene “nascosta” agli occhi della vittima attraverso l’uso di una serie di parametri che impediscono, per esempio, l’apertura del prompt visualizzato normalmente e nascondono il banner con le informazioni di Copyright che di solito appare all’avvio.
Il collegamento attraverso la backdoor, infine, punta a un server Command and Control su Kali Linux che utilizza il framework Metasploit per eseguire qualsiasi tipo di operazione (per esempio l’upload e l’avvio di ulteriore codice) sul PC compromesso.
Per mitigare il rischio di subire attacchi come questo, i ricercatori G Data consigliano di adottare alcuni accorgimenti che impediscono l’uso “improprio” degli strumenti di amministrazione di Windows.
Tra questi l’attivazione della modalità Constrained Language di PowerShell, che impedisce l’interazione con determinate API che potrebbero essere usate per scopi malevoli e l’uso di AppLocker.
Apr 11, 2024 0
Mar 14, 2024 0
Mar 01, 2024 0
Feb 22, 2024 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 06, 2024 0
Il Governo Federale della Germania, con il supporto della...