Redazione RHC : 30 Settembre 2022 15:35
L’attore di minacce sponsorizzato dallo stato russo noto come APT28 è stato scoperto mentre sfruttava un nuovo metodo di esecuzione del codice che utilizza il movimento del mouse nei documenti Microsoft PowerPoint, esca per distribuire malware.
La tecnica
“è progettata per essere attivata quando l’utente avvia la modalità di presentazione e sposta il mouse”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
ha affermato la società di sicurezza informatica Cluster25 in un rapporto tecnico.
“L’esecuzione del codice esegue uno script PowerShell che scarica ed esegue un dropper da OneDrive.”
Il dropper, un file immagine apparentemente innocuo, funge da percorso per un payload successivo, una variante di un malware noto come Graphite, che utilizza l’API Microsoft Graph e OneDrive per le comunicazioni con il server di comando e controllo (C2) per recuperare ulteriori payload.
L’attacco utilizza un documento di richiamo che fa uso di un modello potenzialmente collegato all’Organizzazione per la cooperazione e lo sviluppo economico (OCSE), un’entità intergovernativa con sede a Parigi.
Cluster25 ha notato che gli attacchi potrebbero essere in corso, considerando che gli URL utilizzati negli attacchi sembravano attivi ad agosto e settembre, sebbene gli hacker avessero precedentemente gettato le basi per la campagna tra gennaio e febbraio.
I potenziali obiettivi dell’operazione includono probabilmente entità e individui che operano nei settori della difesa e del governo dell’Europa e dell’Europa orientale, ha aggiunto la società, citando un’analisi degli obiettivi geopolitici e degli artefatti raccolti.
Questa non è la prima volta che il collettivo utilizza questo malware.
Nel gennaio 2022, Trellix ha rivelato una catena di attacchi simile che sfruttava la vulnerabilità di esecuzione di codice in modalità remota MSHTML (CVE-2021-40444) per eliminare la backdoor.
Lo sviluppo ulteriore è un segno che APT28 (aka Fancy Bear) continua ad affinare le sue tecniche e ad evolvere i suoi metodi per ottenere il massimo impatto.
CATEGORY | TYPE | VALUE |
PAYLOAD | MD5 | c0060c0741833af67121390922c44f91 |
PAYLOAD | SHA1 | 622eb93e34445c752eeaa623ef9ac6978e58f2fc |
PAYLOAD | SHA256 | d1bceccf5d2b900a6b601c612346fdb3fa5bb0e2faeefcac3f9c29dc1d74838d |
PAYLOAD | MD5 | ef1288de782e65d6e5bd6a327157988f |
PAYLOAD | SHA1 | a23efb6aa5a242c61c5d50a967a8f29da164c954 |
PAYLOAD | SHA256 | be180a7c43734b7125b2d5cea7edd0174811a58113b048f5fe687db52db47fe3 |
PAYLOAD | MD5 | 2ff3e6c9244ef965295aa60879d1aa6b |
PAYLOAD | SHA1 | 4c813ad68f2f1da6b2c59d11ad983cfa65e1a187 |
PAYLOAD | SHA256 | efa5b49bdd086125b2b7d4058d09566f1db5f183c2a6332c597322f85107667a |
PAYLOAD | MD5 | 9a915313d02345e149e6ba566fe85c47 |
PAYLOAD | SHA1 | 9cd7f14d85814c48be3fbf73891415978a7aa882 |
PAYLOAD | SHA256 | 34aca02d3a4665f63fddb354551b5eff5a7e8877032ddda6db4f5c42452885ad |
NETWORK | DOMAIN | 9b5uja[.]am[.]files[.]1drv.com |
NETWORK | DOMAIN | kdmzlw[.]am[.]files[.]1drv[.]com |
NETWORK | URL | https[:]\\9b5uja[.]am[.]files[.]1drv[.]com/y4mpYJ245I931DUGr7BV-dwLD7SReTqFr1N7eQOKSH_ug2G18Jd6i3SRqYqgugj3FA2JQQ7JqclvWH13Br3B5Ux-F6QcqADr-FowC_9PZi1Aj7uckcK8Uix_7ja1tF6C_8-5xYgm6zwjbXsrlEcTEenAyA8BzEaGPudutl1wMDkzVr6Wmn8_qRmYejLgbNoQmPTUe3P5NKFFLRjeeU_JhvA/DSC0002.jpeg?download |
NETWORK | URL | https[:]//kdmzlw[.]am[.]files[.]1drv[.]com/y4mv4glUgvW9nl8z8GU71PhPw0oRtve9QpZ0pEgwJN1q_TlGY5yl5Mvkrc5rUh0Uxxknlr1qymWyCbPrkKOFgL4CARScSn9UMhq3c5hSNOQsDOamYLmOfN61lUtQO10vxtn0I7QROJdOtQ42wDsaiACGR5ZrmYwt0SmZkphGWQpT2gOFrsUxjg8_7QT01VTABiGr3T6xpWrTmFT5yu4toQ/DSC0001.jpeg?download” |
Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006