Redazione RHC : 28 Dicembre 2024 08:46
Il gruppo di hacker Charming Kitten continua a sviluppare il suo software dannoso, come confermato dalla recente scoperta di una nuova variante di BellaCiao scritta in C++ da parte dei ricercatori di Kaspersky Lab.
Questo campione, chiamato BellaCPP, è stato trovato sullo stesso computer precedentemente infettato dalla versione originale di BellaCiao basata su .NET. Gli esperti hanno scoperto che la nuova versione conservava le funzioni chiave dell’originale, ma perdeva la web shell integrata.
L’analisi del Debug Path (PDB) ha rivelato che BellaCiao conteneva informazioni che potevano identificare il paese e l’organizzazione target. Il nome “MicrosoftAgentServices” si trova spesso nelle stringhe PDB, seguito da suffissi numerici per denotare le versioni. Ciò indica che gli sviluppatori hanno lavorato diligentemente per migliorare la funzionalità e rendere gli attacchi più efficaci.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
BellaCPP, registrato come file DLL denominato “adhapl.dll“, presenta un comportamento simile alle versioni precedenti. Il programma utilizza la crittografia XOR per decodificare le stringhe, esegue funzioni DLL e genera domini utilizzando un modello specifico. Se i risultati della query DNS corrispondono all’indirizzo IP codificato, il malware esegue i comandi, inclusa la configurazione di tunnel SSH.
Un comportamento simile è stato osservato nelle versioni precedenti di BellaCiao, tuttavia BellaCPP utilizza un meccanismo di interazione semplificato senza dipendere dalla web shell. Si ritiene che il file mancante “D3D12_1core.dll” sia coinvolto nella creazione di tunnel SSH, il che aumenta la persistenza degli attacchi.
Sulla base della somiglianza dei meccanismi e dell’uso di domini noti, gli esperti associano BellaCPP a Charming Kitten con un alto grado di sicurezza. Inoltre, la scoperta sia del BellaCPP che del BellaCiao originale sullo stesso dispositivo conferma la strategia generale di utilizzare campioni modificati per aggirare i sistemi di sicurezza.
Questo caso evidenzia l’importanza di un’analisi approfondita delle reti infette, poiché gli aggressori stanno sviluppando attivamente nuove versioni di software che non vengono rilevate dalle soluzioni di sicurezza standard.
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006