Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!

Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!

3 Marzo 2024 09:37

Un gruppo di hacker sconosciuto, soprannominato SPIKEDWINE, sta attaccando gli ambasciatori di diversi paesi europei in cui operano le missioni diplomatiche indiane. Per raggiungere i loro obiettivi, gli aggressori utilizzano una nuova backdoor dannosa: WINELOADER.

Ciò è stato riportato in un rapporto di Zscaler ThreatLabz. Secondo i loro dati, nell’ambito degli attacchi gli hacker hanno inviato file pdf ai dipendenti delle missioni diplomatiche, presumibilmente per conto dell’ambasciatore indiano. Queste lettere contenevano inviti a una degustazione di vini prevista per il 2 febbraio 2024.

Uno dei documenti PDF di questo tipo è stato caricato sulla risorsa VirusTotal il 30 gennaio 2024 dalla Lettonia. Tuttavia, c’è motivo di credere che la campagna avrebbe potuto iniziare già il 6 luglio 2023. Ciò è indicato dal ritrovamento di un altro pdf simile proveniente dallo stesso paese.

Advertising

“L’attacco è di piccole dimensioni e utilizza metodi, tecniche e procedure avanzati sia nel malware stesso che nell’infrastruttura di comando e controllo”, hanno affermato i ricercatori di sicurezza di Sudeep Singh e Roy Tay.

Il file pdf contiene un collegamento dannoso mascherato da questionario. Ai destinatari è richiesto di compilare un modulo per partecipare all’evento. Seguendo questo collegamento si scarica un’applicazione html (“wine.hta”) con codice javascript offuscato. È progettato per ricevere un archivio ZIP crittografato contenente il malware WINELOADER dallo stesso dominio.

Il core WINELOADER include un modulo che scarica elementi aggiuntivi dal server di comando e controllo. È inoltre incorporato in DLL di terze parti e riduce l’intervallo di tempo tra l’invio delle richieste.

Una caratteristica distintiva di questi attacchi informatici è l’utilizzo di siti Web compromessi come server di comando e controllo e per ospitare malware. Presumibilmente i server di comando e controllo accettano richieste di malware solo in determinati orari e utilizzando un protocollo speciale. Ciò rende gli attacchi più furtivi e più difficili da rilevare.

Come notano i ricercatori, gli hacker hanno compiuto sforzi notevoli per coprire le loro tracce. In particolare, hanno evitato attività che potessero attirare l’attenzione dei sistemi di analisi della memoria e della scansione automatizzata degli URL.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.