Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

AgentTesla sempre più evasivo. L’utilizzo del CLR .NET consente attacchi fileless

15 Maggio 2024 07:21

Nell’ambito della recente campagna malware AgentTesladiscussa in dettaglio da SonicWall, gli aggressori hanno utilizzato macro VBA nei documenti Word per eseguire un attacco fileless injection, in cui il payload dannoso viene caricato direttamente nella RAM del computer.

Il programma dannoso viene controllato utilizzando il meccanismo di hosting CLR, che consente ai processi Windows nativi di eseguire codice .NET. A tale scopo vengono utilizzate librerie .NET caricate dinamicamente, che consentono al malware di funzionare senza lasciare file sul disco.

Advertising

Una caratteristica speciale del malware è quella di disabilitare il sistema Event Tracing for Windows (ETW) modificando l’API “EtwEventWrite”. Lo shellcode contenente il caricamento di AgentTesla viene quindi scaricato ed eseguito utilizzando l’API “EnumSystemLocalesA“.

Lo shellcode utilizza l’hashing per determinare dinamicamente API come VirtualAlloc e VirtualFree, evitando così il rilevamento. Successivamente, alloca memoria e scrive il caricamento AgentTesla decodificato per eseguirlo.

Se manca una delle DLL richieste, il malware la carica tramite la funzione LoadLibraryA. Lo shellcode disabilita anche la scansione AMSI modificando le funzioni “AmsiScanBuffer” e “AmsiScanString”.

Per eseguire il codice .NET dannoso, il malware utilizza l’hosting CLR, creando un’istanza del runtime CLR, dopodiché cerca una versione adatta di .NET, carica il codice dannoso nell’AppDomain e lo esegue. Una volta che il processo dannoso entra nella RAM, lo shellcode distrugge i dati caricati, impedendone il rilevamento.

Pertanto, gli hacker stanno trovando modi sempre più sofisticati per infettare i sistemi con malware, aggirando i metodi di rilevamento tradizionali. Tecniche di hacking così complesse richiedono un miglioramento continuo dei meccanismi di difesa a tutti i livelli per garantire una sicurezza informatica accettabile.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.