Redazione RHC : 30 Settembre 2022 15:35
L’attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice che utilizza il movimento del mouse nei documenti Microsoft PowerPoint, esca per distribuire malware.
La tecnica
“è progettata per essere attivata quando l’utente avvia la modalità di presentazione e sposta il mouse”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
ha affermato la società di sicurezza informatica Cluster25 in un rapporto tecnico.
“L’esecuzione del codice esegue uno script PowerShell che scarica ed esegue un dropper da OneDrive.”
Il dropper, un file immagine apparentemente innocuo, funge da percorso per un payload successivo, una variante di un malware noto come Graphite, che utilizza l’API Microsoft Graph e OneDrive per le comunicazioni con il server di comando e controllo (C2) per recuperare ulteriori payload.
L’attacco utilizza un documento di richiamo che fa uso di un modello potenzialmente collegato all’Organizzazione per la cooperazione e lo sviluppo economico (OCSE), un’entità intergovernativa con sede a Parigi.
Cluster25 ha notato che gli attacchi potrebbero essere in corso, considerando che gli URL utilizzati negli attacchi sembravano attivi ad agosto e settembre, sebbene gli hacker avessero precedentemente gettato le basi per la campagna tra gennaio e febbraio.
I potenziali obiettivi dell’operazione includono probabilmente entità e individui che operano nei settori della difesa e del governo dell’Europa e dell’Europa orientale, ha aggiunto la società, citando un’analisi degli obiettivi geopolitici e degli artefatti raccolti.
Questa non è la prima volta che il collettivo utilizza questo malware.
Nel gennaio 2022, Trellix ha rivelato una catena di attacchi simile che sfruttava la vulnerabilità di esecuzione di codice in modalità remota MSHTML (CVE-2021-40444) per eliminare la backdoor.
Lo sviluppo ulteriore è un segno che APT28 (aka Fancy Bear) continua ad affinare le sue tecniche e ad evolvere i suoi metodi per ottenere il massimo impatto.
CATEGORY | TYPE | VALUE |
PAYLOAD | MD5 | c0060c0741833af67121390922c44f91 |
PAYLOAD | SHA1 | 622eb93e34445c752eeaa623ef9ac6978e58f2fc |
PAYLOAD | SHA256 | d1bceccf5d2b900a6b601c612346fdb3fa5bb0e2faeefcac3f9c29dc1d74838d |
PAYLOAD | MD5 | ef1288de782e65d6e5bd6a327157988f |
PAYLOAD | SHA1 | a23efb6aa5a242c61c5d50a967a8f29da164c954 |
PAYLOAD | SHA256 | be180a7c43734b7125b2d5cea7edd0174811a58113b048f5fe687db52db47fe3 |
PAYLOAD | MD5 | 2ff3e6c9244ef965295aa60879d1aa6b |
PAYLOAD | SHA1 | 4c813ad68f2f1da6b2c59d11ad983cfa65e1a187 |
PAYLOAD | SHA256 | efa5b49bdd086125b2b7d4058d09566f1db5f183c2a6332c597322f85107667a |
PAYLOAD | MD5 | 9a915313d02345e149e6ba566fe85c47 |
PAYLOAD | SHA1 | 9cd7f14d85814c48be3fbf73891415978a7aa882 |
PAYLOAD | SHA256 | 34aca02d3a4665f63fddb354551b5eff5a7e8877032ddda6db4f5c42452885ad |
NETWORK | DOMAIN | 9b5uja[.]am[.]files[.]1drv.com |
NETWORK | DOMAIN | kdmzlw[.]am[.]files[.]1drv[.]com |
NETWORK | URL | https[:]\\9b5uja[.]am[.]files[.]1drv[.]com/y4mpYJ245I931DUGr7BV-dwLD7SReTqFr1N7eQOKSH_ug2G18Jd6i3SRqYqgugj3FA2JQQ7JqclvWH13Br3B5Ux-F6QcqADr-FowC_9PZi1Aj7uckcK8Uix_7ja1tF6C_8-5xYgm6zwjbXsrlEcTEenAyA8BzEaGPudutl1wMDkzVr6Wmn8_qRmYejLgbNoQmPTUe3P5NKFFLRjeeU_JhvA/DSC0002.jpeg?download |
NETWORK | URL | https[:]//kdmzlw[.]am[.]files[.]1drv[.]com/y4mv4glUgvW9nl8z8GU71PhPw0oRtve9QpZ0pEgwJN1q_TlGY5yl5Mvkrc5rUh0Uxxknlr1qymWyCbPrkKOFgL4CARScSn9UMhq3c5hSNOQsDOamYLmOfN61lUtQO10vxtn0I7QROJdOtQ42wDsaiACGR5ZrmYwt0SmZkphGWQpT2gOFrsUxjg8_7QT01VTABiGr3T6xpWrTmFT5yu4toQ/DSC0001.jpeg?download” |
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...