AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Crowdstrike 320×100
AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi

AtlasCross: facendo finta di essere la Croce Rossa, acquisiscono persistenza sui sistemi

Redazione RHC : 12 Ottobre 2023 22:22

Gli specialisti di sicurezza informatica di NSFocus hanno scoperto due trojan precedentemente sconosciuti chiamati DangerAds e AtlasAgent, che il gruppo AtlasCross utilizza nei suoi attacchi.

Secondo lo studio gli hacker di AtlasCross dimostrano un elevato grado di intraprendenza e non rivelano le proprie origini.

NSFocus afferma: “Dopo un’analisi approfondita dell’attacco, siamo giunti alla conclusione che i metodi e gli strumenti di questo gruppo APT differiscono dagli schemi a noi conosciuti. Ciò include il flusso di esecuzione, le tecnologie e gli strumenti utilizzati, i dettagli di implementazione, gli obiettivi di attacco, le caratteristiche comportamentali e altri punti chiave”.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I gruppi APT attaccano le vittime per un lungo periodo di tempo, in modo organizzato, metodico e utilizzando tecniche avanzate. Il loro obiettivo è l’accesso a lungo termine e inosservato ai sistemi e non il beneficio immediato.

Spesso si scopre che gli hacker APT sono supportati da agenzie governative o grandi organizzazioni commerciali, ma tali conclusioni richiedono ulteriori prove e ricerche.

Tutto inizia con un’e-mail di phishing, presumibilmente proveniente dalla Croce Rossa americana, con un’offerta per partecipare a uno dei suoi eventi di beneficenza. In allegato al messaggio c’è un documento Word con macro. La vittima deve attivare l’opzione “Abilita contenuto” per vedere il contenuto.

Dopo un clic, sul dispositivo Windows vengono avviate macro dannose. Scompattano un archivio ZIP da cui scaricano il file KB4495667.pkg, che è il programma DangerAds. Quindi nell’utilità di pianificazione viene creata l’attività “Aggiornamenti di Microsoft Office” che attiva DangerAds regolarmente per tre giorni.

DangerAds analizza l’ambiente e, quando vengono rilevate determinate stringhe, esegue il codice incorporato. Il passaggio finale è scaricare x64.dll, il trojan AtlasAgent.

AtlasAgent è scritto in C++ e svolge una serie di funzioni: raccolta di informazioni sul sistema, blocco dell’avvio di vari programmi, esecuzione di codice su un computer infetto e download di file dai server degli aggressori.

Quando viene lanciato per la prima volta, il trojan invia i dati di sistema ai suoi operatori. In risposta, può ricevere una serie di comandi dal server. In generale, AtlasAgent esegue attività come:

  • Raccolta di informazioni sul sistema
  • Scaricamento dei dati dal server di controllo (CnC) e salvataggio
  • Sospensione del lavoro per un certo periodo
  • Monitoraggio dei processi attivi
  • Esecuzione o inserimento di codice nei singoli processi di sistema
  • Altro ancora

Il rapporto NSFocus è stato il primo a descrivere in dettaglio le attività di AtlasCross. Tuttavia, le motivazioni del gruppo rimangono ancora un mistero.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...