Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
Cerca

Red Hot Cyber

Alla scoperta di JanelaRAT. Ruba dati sensibili dai sistemi windows e ha un “accento” portoghese

23 Settembre 2023 09:03

Un nuovo trojan finanziario chiamato JanelaRAT, in grado di rubare dati sensibili da sistemi Windows compromessi , ha preso di mira gli utenti in America Latina.

Secondo un recente rapporto della società di ricerca Zscaler, JanelaRAT dà la caccia principalmente ai dati finanziari e di criptovaluta di banche e istituzioni finanziarie. Il malware utilizza la tecnica DLL Sideloading, utilizzando librerie di applicazioni legittime di VMware e Microsoft, per aggirare la protezione.

L’esatto inizio della catena di infezione è sconosciuto, ma Zscaler ha scoperto la campagna malware nel giugno 2023. Gli aggressori utilizzano un vettore sconosciuto per consegnare un archivio ZIP contenente VBScript.

Supporta Red Hot Cyber attraverso
  • L'acquisto del fumetto sul cybersecurity awareness (Primo episodio)
  • La sponsorizzazione della RHC Conference 2024
  • L'Acquisto di stock di fumetti sul Cybersecurity Awareness personalizzabili
  • La realizzazione di una puntata del fumetto BETTI-RHC
  • La realizzazione di strisce a fumetti brandizzate
  • Seguendo RHC su LinkedIn
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Google News

  • Iscrivendoti alla nostra newsletter

    Il codice VBScript, dopo l’attivazione, scarica un altro archivio ZIP dal server degli aggressori e installa un file batch per riparare il malware nel sistema. L’archivio contiene due componenti: il payload JanelaRAT e il file eseguibile legittimo “identity_helper.exe” o “vmnat.exe”, che lancia il Trojan tramite la DLL Sideloading.

    JanelaRAT utilizza la crittografia delle stringhe e si autoelimina per evitare l’analisi e il rilevamento. Secondo i ricercatori, JanelaRAT è una versione pesantemente modificata del trojan BX RAT rilasciato nel 2014.

    Una delle novità del malware è la capacità di intercettare i titoli delle finestre aperte e di inviarli agli aggressori previa registrazione sul server C2. JanelaRAT tiene traccia anche dei movimenti del mouse, acquisisce sequenze di tasti, acquisisce schermate e raccoglie metadati di sistema.

    JanelaRAT ha solo un sottoinsieme delle funzionalità BX RAT. Lo sviluppatore non ha implementato l’esecuzione di comandi shell o funzioni di manipolazione di file e processi”, affermano i ricercatori.

    Un’analisi del codice sorgente del malware ha mostrato la presenza di righe in portoghese. È vero, il portoghese non è diffuso solo in Portogallo: ci sono una dozzina di altri paesi in cui la maggior parte della popolazione parla questa lingua. Pertanto, è quasi impossibile identificare con precisione il paese dell’attaccante.

    Il dannoso VBScript utilizzato nell’attacco è stato caricato su VirusTotal principalmente da Cile, Colombia e Messico.

    L’uso di RAT originali o modificati è una pratica comune per gli aggressori che operano nella regione dell’America Latina. E l’attenzione di JanelaRAT sulla raccolta di dati finanziari e il metodo di estrazione dei titoli delle finestre sottolineano la sua natura mirata e riservata “, osservano i ricercatori.