Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Redhotcyber Banner Sito 320x100px Uscita 101125
CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi

29 Gennaio 2023 09:22

Un gruppo o un individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA degli Stati Uniti. Il codice sorgente di Hive è stato reso pubblico dall’organizzazione WikiLeaks nel 2017, il che significa che chiunque abbia conoscenze di programmazione e accesso al codice sorgente può creare una propria versione del malware.

Una società cinese di cybersecurity afferma che l’intenzione del threat actor è quella di raccogliere quante più informazioni possibili per lanciare attacchi di alto livello a target governativi.

Questa nuova variante del malware, chiamata “xdr33“, utilizza una vulnerabilità di sicurezza nei dispositivi F5 (https://www.f5.com/) e certificati SSL contraffatti per comunicare con il server C2. Il malware è progettato per funzionare come un “Beacon” inviando regolarmente informazioni sul sistema infettato a un server remoto controllato dagli aggressori.

Il malware è in grado di eseguire i comandi emessi dal server C2, consentendo al threat actor di controllare il sistema infettato da remoto. C’è anche un “modulo Trigger” che monitora il traffico di rete in attesa di un “trigger” specifico a fini di evasion sui sistemi compromessi.

XDR33: deep diving

Il Kit di attacco multi-piattaforma Hive della CIA è stato utilizzato per la prima volta dal sistema honeypot di 360Netlab per rilevare una variante del kit di attacco Hive “on the wild”. Gli esperti hanno denominato questa variante “xdr33” a causa della presenza di un certificato lato-bot CN = xdr33 in esso incorporato.

È stato scoperto che una vulnerabilità di sicurezza nei dispositivi F5 (https://www.f5.com/) è probabilmente la fonte dei certificati SSL contraffatti “xdr33”. Per comunicare con il server C2 vengono utilizzati, tra l’altro, certificati Kaspersky contraffatti.

Una società cinese di cybersecurity afferma che l’intenzione del threat actor è quella di immagazzinare quante più informazioni possibili al fine di lanciare attacchi di alto livello a target governativi.

Questa nuova implementazione apporta nuove funzionalità e istruzioni a Hive. In base al confronto con il codice sorgente orignale, sono state aggiornate cinque macro aree:

  • Aggiunte Nuove istruzioni CC
  • Funzioni di Wrapping ed Expanding
  • Costrutti riordinati e ampliati
  • Formato del Trigger
  • Aggiunta di operazioni CC al task Beacon

L’eseguibile è progettato per funzionare come un “Beacon” inviando regolarmente informazioni sul sistema infettato (pacchetto di informazioni noto come “system metadata”) a un server remoto controllato dagli aggressori. Inoltre, il malware è in grado di eseguire i comandi emessi dal server C2, consentendo al threat actor di controllare il sistema compromesso.

Il Beacon C2 e xdr33 comunicano utilizzando i seguenti quattro passaggi a seguito del processo di comunicazione:

  • Autenticazione SSL bidirezionale
  • Ottenimento della chiave XTEA
  • Report delle informazioni del dispositivo crittografate con XTEA al C2
  • Esecuzione dei comandi inviati dal C2

L’assassino silenzioso

C’è anche un “modulo Trigger” che monitora il traffico di rete in attesa di un pacchetto specifico: quando viene rilevato il pacchetto trigger, il malware estrae l’indirizzo IP del server C2 e stabilisce una connessione con esso. Il malware, quindi, attende che vengano inviati i comandi dal server C2 e li esegue. In altre parole, il malware è configurato per attendere passivamente un segnale o un comando specifico per attivarlo e connettersi al server C2. Questo meccanismo di trigger viene utilizzato per evitare la rilevazione e rimanere latente fino a quando non riceve il comando per eseguire le operazioni inviate dal C2.

A confronto con il metodo “Beacon C2”, il metodo “Trigger C2” differisce in diversi modi, principalmente in termini di comunicazione. Il Bot e il Trigger C2 stabiliscono una chiave condivisa utilizzando uno scambio di chiavi Diffie-Hellman. Questa chiave viene quindi utilizzata per creare un secondo livello di crittografia utilizzando l’algoritmo AES, che stabilisce un livello di crittografia più forte.

Conclusioni

La sensazione che si avverte respirando l’aria dell’underground è che qualcosa di grande si stia preparando: nuovi malware, sistemi di evasion sofisticati, falle note e mai chiuse sono terreno fertile per eventi catastrofici dal punto di vista della sicurezza informatica. Come parte di questo mondo non possiamo fare altro che documentare ed esporre, al fine di rendere gli “addetti ai lavori” consapevoli di determinate realtà e preparati ad affrontare nuove minacce.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Incident Response, Malware Analysis, Penetration Testing, Red Teaming

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…