Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenConnect per distribuire una nuova variante del malware ToddleShark.
Gli attacchi sfruttano i seguenti punti deboli:
Queste vulnerabilità sono state rese pubbliche il 20 febbraio e il giorno successivo sono apparsi sulla rete degli exploit pubblici. Secondo Kroll, il malware ToddleShark ha caratteristiche polimorfiche ed è progettato per la ricognizione e la raccolta di informazioni a lungo termine.
ToddleShark utilizza file binari Microsoft legittimi per ridurre al minimo il proprio impatto, modifica il registro per ridurre la sicurezza e crea un accesso persistente ai sistemi infetti tramite attività pianificate, dopo le quali inizia una fase di furto ed esfiltrazione continua di dati.
Gli analisti di Kroll ritengono che ToddleShark sia una nuova variante del malware Kimsuky precedentemente noto – BabyShark e ReconShark, precedentemente utilizzato negli attacchi contro organizzazioni governative, centri di ricerca, università e think tank negli Stati Uniti, in Europa e in Asia.
Il virus raccoglie informazioni dai dispositivi infetti, tra cui:
ToddleShark codifica quindi le informazioni raccolte in certificati PEM e le trasmette ai server Command and Control (C2) degli aggressori.
Una delle caratteristiche principali di ToddleShark è il suo polimorfismo, che gli consente di eludere il rilevamento utilizzando funzioni e nomi di variabili generati casualmente, nonché modificando dinamicamente gli URL per caricare fasi aggiuntive del malware.
Si prevede che Kroll condividerà i dettagli e gli indicatori di compromesso (IoC) di ToddleShark sul suo sito Web nei prossimi giorni.