Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Backdoor HZ Rat per Apple macOS: Attacchi Mirati a WeChat e DingTalk

Redazione RHC : 30 Agosto 2024 08:38

Gli specialisti di Kaspersky Lab hanno scoperto la versione macOS della backdoor HZ Rat, che attacca gli utenti dei servizi di messaggistica aziendale DingTalk e WeChat. Alcune versioni della backdoor si connettono ai server di comando e controllo utilizzando indirizzi IP locali, portando i ricercatori a credere che gli attacchi potrebbero essere mirati.

HZ Rat è stato scoperto per la prima volta a novembre 2022 da DCSO. Successivamente il malware si rivolgeva ai sistemi Windows e riceveva comandi sotto forma di script PowerShell. Come affermano ora i ricercatori, la versione macOS della backdoor è quasi identica alla versione per Windows, differisce solo per il payload, ricevuto anche sotto forma di script di shell dal server degli aggressori.

Il punto di distribuzione iniziale del nuovo HZ Rat è sconosciuto, ma gli esperti hanno scoperto un pacchetto di installazione per uno dei campioni di backdoor: un file chiamato OpenVPNConnect.pkg. È stato caricato su VirusTotal nel luglio 2023 e, al momento della ricerca, non è stato rilevato da nessun fornitore, come altri esempi di backdoor.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    È interessante notare che questo pacchetto di installazione, secondo VirusTotal, è stato precedentemente scaricato da uno dei domini di proprietà di miHoYo, uno sviluppatore cinese di giochi per computer. Al momento non è noto come questo file sia arrivato al dominio legittimo e se l’azienda sia stata hackerata.

    Al momento dell’avvio HZ Rat stabilisce una connessione con il server di controllo in base all’elenco degli indirizzi IP specificati. Nella maggior parte dei casi, per la connessione è stata utilizzata la porta 8081 e sono stati trovati anche esempi di connessione al server utilizzando indirizzi IP privati. In questo caso per la comunicazione con il server di controllo viene utilizzata la crittografia XOR con chiave 0x42.

    La backdoor supporta solo quattro comandi di base: eseguire un comando shell, scrivere un file su disco, inviare un file al server e verificare la disponibilità della vittima.

    Durante lo studio, gli specialisti sono riusciti a ottenere dal server di controllo comandi shell volti a raccogliere i seguenti dati:

    • stato della funzione protettiva System Integrity Protection (SIP);
    • informazioni sul sistema e sul dispositivo (indirizzo IP locale, informazioni sui dispositivi Bluetooth, reti Wi-Fi disponibili, adattatori di rete wireless disponibili e rete a cui è connesso il dispositivo, caratteristiche hardware, informazioni sulla memorizzazione dei dati);
    • elenco delle applicazioni;
    • informazioni sull’utente da WeChat;
    • informazioni sull’utente e sull’organizzazione da DingTalk;
    • coppie di valori nome utente-sito web dal gestore password di Google.

    Da WeChat il malware tenta quindi di ottenere il WeChatID, l’e-mail e il numero di telefono della vittima. Questi dati vengono archiviati in testo non crittografato nel file userinfo.data.

    In DingTalk gli aggressori sono interessati a dati più dettagliati delle vittime, vale a dire: il nome dell’organizzazione e del dipartimento in cui lavora l’utente, il nome utente, l’indirizzo e-mail aziendale e il numero di telefono.

    Lo script tenta di raccogliere questi dati da orgEmployeeModel. Se il file manca, il malware cercherà il numero di telefono e l’e-mail dell’utente nel file sAlimailLoginEmail. Se fallisce, HZ Rat tenterà di trovare la posta dell’utente in uno dei file di cache dell’applicazione DingTalk chiamato .holmes.mapping. Questi file non sono crittografati e memorizzano i dati in testo non crittografato.

    Gli esperti scrivono che durante lo studio erano attivi quattro server di controllo. Come accennato in precedenza, in alcuni campioni tra gli indirizzi IP indicati figuravano anche indirizzi privati.

    “Questi campioni sono stati probabilmente utilizzati per controllare il dispositivo della vittima, sulla cui rete locale era già installato un computer infetto con un proxy, reindirizzando la connessione al server dell’aggressore. Questo di solito viene fatto per nascondere la presenza del malware nella rete, poiché solo il dispositivo su cui è installato il proxy comunicherà con il server di controllo dell’aggressore”, afferma il rapporto.

    Si segnala inoltre che alcuni indirizzi IP sono già stati riscontrati in attacchi mirati contro dispositivi con sistema operativo Windows. Le loro prime apparizioni risalgono al 2022: uno degli indirizzi apparve negli attacchi HZ Rat di quel periodo.

    Quasi tutti i server di controllo scoperti si trovavano in Cina. Le eccezioni sono due indirizzi situati negli Stati Uniti e nei Paesi Bassi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Non trovi la tua Tesla? Nessun problema: c’è Free TeslaMate
    Di Redazione RHC - 18/08/2025

    Un ricercatore esperto in sicurezza informatica ha scoperto che centinaia di server TeslaMate in tutto il mondo trasmettono apertamente i dati dei veicoli Tesla senza alcuna protezione. Ciò signi...

    Il progetto Dojo di Tesla è morto. Una scommessa tecnologica finita in clamoroso fiasco
    Di Redazione RHC - 18/08/2025

    Il 23 luglio 2025, Tesla tenne la sua conference call sui risultati del secondo trimestre. Elon Musk , come di consueto, trasmise a Wall Street il suo contagioso ottimismo. Parlando di Dojo, il superc...

    RIP Microsoft PowerShell 2.0! Tra Agosto e Settembre la fine di un’era
    Di Redazione RHC - 18/08/2025

    Microsoft rimuoverà PowerShell 2.0 da Windows a partire da agosto, anni dopo averne annunciato la dismissione e averlo mantenuto come funzionalità opzionale. Il processore dei comandi vecchi...

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...