
Degli attori delle minacce non identificati hanno implementato una nuova backdoor che prende in prestito le sue funzionalità dalla suite di malware multipiattaforma Hive della Central Intelligence Agency (CIA) degli Stati Uniti, il cui codice sorgente è stato rilasciato da WikiLeaks a novembre del lontano 2017.
“Questa è la prima volta che abbiamo individuato una variante del kit di attacco Hive della CIA nel mondo reale e l’abbiamo chiamata xdr33 in base al suo certificato lato bot incorporato CN=xdr33”
hanno dichiarato Alex Turing e Hui Wang di Qihoo Netlab 360 in un comunicato tecnico.
Si dice che xdr33 si propaghi sfruttando una vulnerabilità di sicurezza N-day non specificata nelle appliance F5.
Comunica con un server di comando e controllo (C2) utilizzando SSL con certificati Kaspersky contraffatti.
L’intento della backdoor, secondo la società cinese di sicurezza informatica, è quello di raccogliere informazioni sensibili e fungere da trampolino di lancio per le successive intrusioni.
Questo impianto migliora Hive aggiungendo nuove istruzioni e funzionalità C2, tra le altre modifiche derivanti la nuova implementazione.
L’ esempio ELF funziona inoltre come Beacon esfiltrando periodicamente i metadati di sistema al server remoto ed eseguendo i comandi emessi dal C2.
Ciò include la possibilità di scaricare e caricare file arbitrari, eseguire comandi utilizzando cmd e avviare shell, oltre all’aggiornamento e alla cancellazione delle tracce di se stesso dall’host compromesso.
Il malware incorpora anche un modulo Trigger progettato per intercettare il traffico di rete per uno specifico pacchetto al fine di estrarre il server C2 menzionato nel payload del pacchetto IP, stabilire la connessione e attendere l’esecuzione dei comandi inviati dal C2.
“Vale la pena notare che il C2 differisce dal Beacon C2 nei dettagli della comunicazione; dopo aver stabilito un tunnel SSL, il bot e Trigger C2 utilizzano uno scambio di chiavi Diffie-Helllman per stabilire una chiave condivisa, che viene utilizzata per creare un secondo livello di crittografia”
hanno spiegato i ricercatori.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...