
Redazione RHC : 19 Marzo 2023 09:06
Secondo Mandiant gli hacker cinesi stanno attaccando i dispositivi SonicWall Secure Mobile Access (SMA) vulnerabili e li stanno infettando con malware che ruba le credenziali che può sopravvivere anche dopo un aggiornamento del firmware.
I ricercatori di Mandiant e il team SonicWall PSIRT ritengono che dietro questi attacchi ci sia il gruppo di hacking cinese UNC4540.
Il malware utilizzato dagli aggressori è costituito da un binario ELF, una backdoor TinyShell e diversi script bash, che, secondo gli esperti, dimostrano una profonda conoscenza dei dispositivi bersaglio da parte degli hacker.

Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il modulo principale del malware, firewalld, esegue comandi SQL sul database del dispositivo, rubando le credenziali con hash di tutti gli utenti che hanno effettuato l’accesso. Questi dati vengono quindi copiati in un file di testo creato in tmp/syslog.db e trasmessi agli operatori di malware per il successivo cracking offline.
Inoltre, firewalld esegue altri componenti dannosi, incluso TinyShell, per installare una reverse shell sul dispositivo per facilitare l’accesso remoto.
Il principale modulo dannoso aggiunge anche una piccola patch al file binario, ma i ricercatori non sono stati in grado di determinare lo scopo esatto di queste azioni. Gli analisti suggeriscono che questa modifica contribuisce a rendere più stabile il malware.
Sebbene non sia chiaro quale vulnerabilità sia stata utilizzata dagli aggressori per compromettere i dispositivi, gli esperti scrivono che i dispositivi presi di mira non hanno ricevuto patch, ovvero erano vulnerabili anche a vecchi problemi. Ad esempio, per bug sfruttabili noti, tra cui CVE-2021-20016, CVE-2021-20028, CVE-2019-7483 e CVE-2019-7481.
Il rapporto evidenzia che il malware potrebbe essere stato installato sui dispositivi SonicWall già nel 2021 ed essere “sopravvissuto” durante tutti i successivi aggiornamenti del firmware. Gli aggressori hanno ottenuto questo risultato utilizzando script che forniscono ridondanza e accesso a lungo termine sui dispositivi compromessi.
Ad esempio, gli esperti notano lo script iptabled, che è essenzialmente lo stesso modulo di firewalld, ma viene chiamato dallo script di avvio (rc.local) solo se il principale processo dannoso termina, fallisce o non è in grado di avviarsi.
Inoltre, gli aggressori hanno implementato un processo in cui uno script bash (geoBotnetd) verifica la presenza di nuovi aggiornamenti del firmware in /cf/FIRMWARE/NEW/INITRD.GZ ogni 10 secondi. Se viene trovato un aggiornamento, il malware viene incorporato nel pacchetto di aggiornamento per mantenerlo presente nel sistema anche dopo l’aggiornamento. Questo script aggiunge anche un utente backdoor denominato acme al file di aggiornamento.
Gli esperti ricordano agli amministratori di sistema di installare tempestivamente gli ultimi aggiornamenti: la versione consigliata al momento è la 10.2.1.7 e successive.
Redazione
Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...