Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

DoubleFeature: lo strumento di hacking della NSA riscoperto dalla fuga del 2017

Redazione RHC : 12 Gennaio 2022 11:47

Gli specialisti della società di sicurezza informatica Check Point hanno presentato una descrizione dettagliata del sistema DoubleFeature, progettato per registrare le varie fasi di post-sfruttamento associate all’implementazione di DanderSpritz.

DanderSpritz è un ambiente malware completo dell’arsenale APT di Equation Group, gruppo affiliato alla National Security Agency (NSA) degli Stati Uniti.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Infatti, per la prima volta, DanderSpritz è diventato noto il 14 aprile 2017, quando il gruppo di hacker The Shadow Brokers ha pubblicato gli strumenti rubati alla NSA.

La perdita conteneva anche l’exploit sviluppato dalla NSA EternalBlue, che ha reso possibile il massiccio attacco da parte del ransomware WannaCry e NotPetya nel giugno 2017.

DanderSpritz è un framework modulare, discreto e completamente funzionale basato su decine di plugin per attività di post-sfruttamento su host Windows e Linux.

Uno di questi è DoubleFeature, uno strumento diagnostico per macchine infette da DanderSpritz.

Lo strumento DoubleFeature, progettato per gli strumenti di registrazione che vengono distribuiti su una macchina attaccata, è un pannello di controllo nel linguaggio di programmazione Python.

Tra le altre cose, il pannello funge anche da utility di reporting per estrarre informazioni dai log e caricarle su un server controllato dagli aggressori.

L’output viene interpretato utilizzando un file eseguibile personalizzato DoubleFeatureReader.exe.

I plugin monitorati da DoubleFeature includono: strumenti quali UnitedRake (secondo nome EquationDrug) e PeddleCheap per l’accesso remoto, poi la backdoor StraitBizarre, la piattaforma spyware KillSuit (secondo nome GrayFish), il toolkit di persistenza DiveBar, il driver per l’accesso nascosto alla rete FlewAvenue, nonché l’impianto MistyVeal, che verifica l’autenticità del sistema compromesso.

“A volte il mondo degli strumenti APT di fascia alta e il mondo del malware sembrano essere due universi paralleli. Le fazioni finanziate dai governi in genere gestiscono enormi basi di codice segrete con un enorme set di funzioni che sono state utilizzate per più di un decennio per necessità pratica. Si scopre che stiamo ancora digerendo lentamente la fuga di quattro anni fa, che ci ha rivelato DanderSpritz”

hanno osservato i ricercatori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...

Obiettivo: La tua Voce! Scattered Spider mira ai VMware ESXi clonando le voci degli impiegati
Di Redazione RHC - 28/07/2025

Il gruppo Scattered Spider ha intensificato i suoi attacchi agli ambienti IT aziendali, prendendo di mira gli hypervisor VMware ESXi di aziende statunitensi nei settori della vendita al dettaglio, dei...

PornHub, YouPorn si adeguano alle leggi UK… e Telegram introduce il bot per correre ai ripari
Di Redazione RHC - 28/07/2025

Telegram ha introdotto un bot ufficiale progettato per verificare l’età degli utenti scansionando i loro volti. Come sottolineato da Code Durov, la funzione è disponibile nel Regno Un...