Un gruppo di hacker sconosciuto, soprannominato SPIKEDWINE, sta attaccando gli ambasciatori di diversi paesi europei in cui operano le missioni diplomatiche indiane. Per raggiungere i loro obiettivi, gli aggressori utilizzano una nuova backdoor dannosa: WINELOADER.
Ciò è stato riportato in un rapporto di Zscaler ThreatLabz. Secondo i loro dati, nell’ambito degli attacchi gli hacker hanno inviato file pdf ai dipendenti delle missioni diplomatiche, presumibilmente per conto dell’ambasciatore indiano. Queste lettere contenevano inviti a una degustazione di vini prevista per il 2 febbraio 2024.
Uno dei documenti PDF di questo tipo è stato caricato sulla risorsa VirusTotal il 30 gennaio 2024 dalla Lettonia. Tuttavia, c’è motivo di credere che la campagna avrebbe potuto iniziare già il 6 luglio 2023. Ciò è indicato dal ritrovamento di un altro pdf simile proveniente dallo stesso paese.
“L’attacco è di piccole dimensioni e utilizza metodi, tecniche e procedure avanzati sia nel malware stesso che nell’infrastruttura di comando e controllo”, hanno affermato i ricercatori di sicurezza di Sudeep Singh e Roy Tay.
Il file pdf contiene un collegamento dannoso mascherato da questionario. Ai destinatari è richiesto di compilare un modulo per partecipare all’evento. Seguendo questo collegamento si scarica un’applicazione html (“wine.hta”) con codice javascript offuscato. È progettato per ricevere un archivio ZIP crittografato contenente il malware WINELOADER dallo stesso dominio.
Il core WINELOADER include un modulo che scarica elementi aggiuntivi dal server di comando e controllo. È inoltre incorporato in DLL di terze parti e riduce l’intervallo di tempo tra l’invio delle richieste.
Una caratteristica distintiva di questi attacchi informatici è l’utilizzo di siti Web compromessi come server di comando e controllo e per ospitare malware. Presumibilmente i server di comando e controllo accettano richieste di malware solo in determinati orari e utilizzando un protocollo speciale. Ciò rende gli attacchi più furtivi e più difficili da rilevare.
Come notano i ricercatori, gli hacker hanno compiuto sforzi notevoli per coprire le loro tracce. In particolare, hanno evitato attività che potessero attirare l’attenzione dei sistemi di analisi della memoria e della scansione automatizzata degli URL.