Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

Redazione RHC : 15 Maggio 2024 07:21

Nell’ambito della recente campagna malware AgentTesladiscussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella RAM del computer.

Il programma dannoso viene controllato utilizzando il meccanismo di hosting CLR, che consente ai processi Windows nativi di eseguire codice .NET. A tale scopo vengono utilizzate librerie .NET caricate dinamicamente, che consentono al malware di funzionare senza lasciare file sul disco.

Una caratteristica speciale del malware è quella di disabilitare il sistema Event Tracing for Windows (ETW) modificando l’API “EtwEventWrite”. Lo shellcode contenente il caricamento di AgentTesla viene quindi scaricato ed eseguito utilizzando l’API “EnumSystemLocalesA“.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Lo shellcode utilizza l’hashing per determinare dinamicamente API come VirtualAlloc e VirtualFree, evitando così il rilevamento. Successivamente, alloca memoria e scrive il caricamento AgentTesla decodificato per eseguirlo.

Se manca una delle DLL richieste, il malware la carica tramite la funzione LoadLibraryA. Lo shellcode disabilita anche la scansione AMSI modificando le funzioni “AmsiScanBuffer” e “AmsiScanString”.

Per eseguire il codice .NET dannoso, il malware utilizza l’hosting CLR, creando un’istanza del runtime CLR, dopodiché cerca una versione adatta di .NET, carica il codice dannoso nell’AppDomain e lo esegue. Una volta che il processo dannoso entra nella RAM, lo shellcode distrugge i dati caricati, impedendone il rilevamento.

Pertanto, gli hacker stanno trovando modi sempre più sofisticati per infettare i sistemi con malware, aggirando i metodi di rilevamento tradizionali. Tecniche di hacking così complesse richiedono un miglioramento continuo dei meccanismi di difesa a tutti i livelli per garantire una sicurezza informatica accettabile.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

In vendita sul dark web l’accesso a una web agency italiana: compromessi oltre 20 siti WordPress

Un nuovo annuncio pubblicato sulla piattaforma underground XSS.is rivela la presunta vendita di un accesso compromesso ai server di una web agency italiana ad alto fatturato. A offrire ...

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...

Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del ...