Agostino Pellegrino : 29 Gennaio 2023 09:22
Un gruppo o un individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA degli Stati Uniti. Il codice sorgente di Hive è stato reso pubblico dall’organizzazione WikiLeaks nel 2017, il che significa che chiunque abbia conoscenze di programmazione e accesso al codice sorgente può creare una propria versione del malware.
Una società cinese di cybersecurity afferma che l’intenzione del threat actor è quella di raccogliere quante più informazioni possibili per lanciare attacchi di alto livello a target governativi.
Questa nuova variante del malware, chiamata “xdr33“, utilizza una vulnerabilità di sicurezza nei dispositivi F5 (https://www.f5.com/) e certificati SSL contraffatti per comunicare con il server C2. Il malware è progettato per funzionare come un “Beacon” inviando regolarmente informazioni sul sistema infettato a un server remoto controllato dagli aggressori.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il malware è in grado di eseguire i comandi emessi dal server C2, consentendo al threat actor di controllare il sistema infettato da remoto. C’è anche un “modulo Trigger” che monitora il traffico di rete in attesa di un “trigger” specifico a fini di evasion sui sistemi compromessi.
Il Kit di attacco multi-piattaforma Hive della CIA è stato utilizzato per la prima volta dal sistema honeypot di 360Netlab per rilevare una variante del kit di attacco Hive “on the wild”. Gli esperti hanno denominato questa variante “xdr33” a causa della presenza di un certificato lato-bot CN = xdr33 in esso incorporato.
È stato scoperto che una vulnerabilità di sicurezza nei dispositivi F5 (https://www.f5.com/) è probabilmente la fonte dei certificati SSL contraffatti “xdr33”. Per comunicare con il server C2 vengono utilizzati, tra l’altro, certificati Kaspersky contraffatti.
Una società cinese di cybersecurity afferma che l’intenzione del threat actor è quella di immagazzinare quante più informazioni possibili al fine di lanciare attacchi di alto livello a target governativi.
Questa nuova implementazione apporta nuove funzionalità e istruzioni a Hive. In base al confronto con il codice sorgente orignale, sono state aggiornate cinque macro aree:
L’eseguibile è progettato per funzionare come un “Beacon” inviando regolarmente informazioni sul sistema infettato (pacchetto di informazioni noto come “system metadata”) a un server remoto controllato dagli aggressori. Inoltre, il malware è in grado di eseguire i comandi emessi dal server C2, consentendo al threat actor di controllare il sistema compromesso.
Il Beacon C2 e xdr33 comunicano utilizzando i seguenti quattro passaggi a seguito del processo di comunicazione:
C’è anche un “modulo Trigger” che monitora il traffico di rete in attesa di un pacchetto specifico: quando viene rilevato il pacchetto trigger, il malware estrae l’indirizzo IP del server C2 e stabilisce una connessione con esso. Il malware, quindi, attende che vengano inviati i comandi dal server C2 e li esegue. In altre parole, il malware è configurato per attendere passivamente un segnale o un comando specifico per attivarlo e connettersi al server C2. Questo meccanismo di trigger viene utilizzato per evitare la rilevazione e rimanere latente fino a quando non riceve il comando per eseguire le operazioni inviate dal C2.
A confronto con il metodo “Beacon C2”, il metodo “Trigger C2” differisce in diversi modi, principalmente in termini di comunicazione. Il Bot e il Trigger C2 stabiliscono una chiave condivisa utilizzando uno scambio di chiavi Diffie-Hellman. Questa chiave viene quindi utilizzata per creare un secondo livello di crittografia utilizzando l’algoritmo AES, che stabilisce un livello di crittografia più forte.
La sensazione che si avverte respirando l’aria dell’underground è che qualcosa di grande si stia preparando: nuovi malware, sistemi di evasion sofisticati, falle note e mai chiuse sono terreno fertile per eventi catastrofici dal punto di vista della sicurezza informatica. Come parte di questo mondo non possiamo fare altro che documentare ed esporre, al fine di rendere gli “addetti ai lavori” consapevoli di determinate realtà e preparati ad affrontare nuove minacce.
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006