
Il gruppo hacker APT noto come “Cloud Werewolf” ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell’invio di email con allegati documenti di Microsoft Office relativi a temi di interesse, così da aumentare le probabilità che i dipendenti aprano i suddetti allegati.
Inoltre, il gruppo sembra perfettamente consapevole che, da un lato l’infrastruttura IT degli enti statali è spesso obsoleta e dall’altro il personale non è adeguatamente formato, il che consente di sfruttare anche vecchie vulnerabilità.
Questi sarebbero alcuni dei tools utilizzati dal gruppo:
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Ovviamente si tratta di tools molto noti ed assolutamente legittimi che vengono usati quotidianamente da migliaia di professionisti. Inoltre, inserendo i contenuti dannosi su un server remoto, spesso gli aggressori riescono a bypassare le deboli difese delle reti statali.
Viene così scaricato un file HTA contenente uno script Visual Basic e, per ottenere ulteriori file VBS dal server dei comandi, viene effettuata una richiesta GET al suo indirizzo. E’ interessante sottolineare anche come, secondo alcuni articoli in russo, il gruppo in questione sarebbe un gruppo national state di un paese non meglio identificato, insomma un gruppo un po’ come APT29 che invece sarebbe riconducibile al Cremlino.
Andiamo ora ad analizzare meglio l’aspetto tecnico, gli indicatori di compromissione e qualche esempio di documenti allegati.
Tra i file utilizzati troviamo questo file denominato “Путевки на лечение 2024.doc” che contiene informazioni su presunti voucher medici e resort, inclusi quelli destinati ai veterani militari

Un altro documento denominato “Приказ [redacted] № ВБ‑52фс.doc.” invece conteneva un presunto ordine da parte di un dipartimento federale:

Qualora la vittima apra il file allegato verrebbe recuperato un documento da una risorsa remota come questa dal quale viene recuperato un file RTF che consente lo sfruttamento della CVE-2017-11882.
Il corretto sfruttamento della vulnerabilità e l’esecuzione dello shellcode provocano quanto segue:
Lo script Visual Basic implementa le seguenti azioni:
Una volta decrittografato, il payload dannoso esegue le seguenti azioni:
Andiamo ora a riepilogare le informazioni su questo APT
Questi sono gli indicatori di compromissione attualmente disponibili per la campagna che abbiamo analizzato:
5af1214fc0ca056e266b2d093099a3562741122f32303d3be7105ce0c2183821b4c0902a9fb29993bc7573d6e84547d0393c07e011f7b633f6ea3a67b96c65779d98bd1f1cf6442a21b6983c5c91c0c14cd98ed9029f224bdbc8fdf87c003a4bserverop-parametrs[.]comtriger-working[.]comweb-telegrama[.]orgAndiamo ora a mettere in una tabella le TTP(tattiche, tecniche e procedure) utilizzate nell’attacco esaminato:
| Tattica | Tecnica | Procedura |
| Accesso iniziale | Phishing: Allegati in campagne di spearphishing | Invio di email di phishing con allegati dannosi |
| Esecuzione | Comunicazione tra processi: Component Object Model | Utilizzo di componenti COM negli script VBS |
| Sfruttamento per l’esecuzione client | Utilizza la vulnerabilità CVE-2017-11882 in Microsoft Office per eseguire shellcode | |
| Esecuzione dell’utente: File malevolo | La vittima deve aprire un file malevolo per avviare il processo di compromissione | |
| Interprete di comandi e scripting: Visual Basic | Utilizza script VBS per implementare le varie attività | |
| Windows Management Instrumentation | Utilizza Windows Management Instrumentation | |
| Persistenza | Boot o Logon Autostart Execution: Esecuzione di chiavi di registro/Startup Folder | Modifica la chiave di registro Run per collegarsi ad un sistema compromesso |
| Evasione difensiva | Offuscamento di file o informazioni | Offusca il codice dello script, crittografa lo shellcode e il payload dannoso utilizzando XOR |
| Deoffuscamento/Decodifica file o informazioni | Utilizza XOR per decrittografare shellcode e payload dannosi | |
| Rimozione dell’indicatore: Eliminazione del file | Cancella il contenuto dei file aprendoli in modalità scrittura | |
| Nasconde artefatti: attributi dei file NTFS | Utilizza flussi di dati NTFS alternativi | |
| Iniezione del template | Carica i template da un server remoto | |
| Esecuzione proxy binario del sistema: Mshta | Utilizza mshta per avviare file HTA dannosi | |
| Scoperta del sistema | System Information Discovery | Ottiene informazioni sul sistema della vittima |
| Comando e controllo | Protocollo di livello applicativo: Protocolli Web | Utilizza HTTPS per comunicare con i server |
| Proxy: Internal Proxy | Può utilizzare un server proxy | |
| Inserimento tools | Carica gli strumenti sul sistema infetto |
E’ importante sottolineare che lo spearphishing è una tecnica molto usata e che, come sempre, è molto importante puntare sulla formazione del proprio fattore umano sia mediante incontri di formazione che mediante la condivisione di articoli – più o meno tecnici a seconda del pubblico – che affrontano il fenomeno.
L’articolo in questione ha volutamente una doppia impronta essendo inizialmente molto discorsivo e, successivamente, molto tecnico in quanto mi sono prefissato un duplice obiettivo:
Per concludere e spiegare meglio l’ultimo concetto voglio prendere in prestito una frase di Sun Tzu:
“Se conosci il nemico e conosci te stesso, non devi temere il risultato di cento battaglie. Se conosci te stesso ma non il nemico, per ogni vittoria ottenuta subirai anche una sconfitta. Se non conosci né il nemico né te stesso, soccomberai in ogni battaglia.”
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…