
Redazione RHC : 21 Maggio 2022 08:10
Alla fine di aprile 2022, i ricercatori di sicurezza di Fortinet e Malwarebytes hanno scoperto un documento Excel dannoso inviato dal gruppo di hacker OilRig (noto anche come APT34, Helix Kitten e Cobalt Gypsy) a un diplomatico giordano per iniettare una nuova backdoor chiamata Saitama.
L’e-mail di phishing è arrivata da un hacker che simulava un dipendente del dipartimento IT del ministero degli Affari esteri. L’attacco è stato scoperto dopo che il destinatario ha inoltrato l’e-mail a un vero dipendente IT per verificare l’autenticità dell’e-mail.
“Come molti di questi attacchi, l’e-mail conteneva un allegato dannoso”, ha affermato il ricercatore Fortinet Fred Gutierrez . “Tuttavia, la minaccia collegata non era un normale malware. Al contrario, aveva le capacità e i metodi comunemente associati agli attacchi mirati (APT).”
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo Fortinet, la macro utilizza WMI (Windows management instrumentation) per interrogare il suo server di comando e controllo (C&C) ed è in grado di produrre tre file: un file PE dannoso, un file di configurazione e un file DLL legittimo.
Scritta in .NET, la backdoor di Saitama utilizza il protocollo DNS per comunicare con C&C ed esfiltrare i dati, che è il metodo di comunicazione più nascosto. Vengono utilizzati anche metodi per mascherare i pacchetti dannosi nel traffico legittimo.
Malwarebytes ha anche pubblicato un report separato, rilevando che l’intero flusso del programma è esplicitamente definito come una macchina a stati. In parole semplici, la macchina cambierà il suo stato a seconda del comando inviato a ciascuno stato.
Gli stati includono:
I ricercatori di Malwarebytes ritengono che la backdoor prenda di mira una vittima specifica e che l’attaccante abbia una certa conoscenza dell’infrastruttura interna dei sistemi del bersaglio.
APT35. Un gruppo ransomware iraniano è stato collegato a una serie di attacchi ransomware contro organizzazioni in Israele, Stati Uniti, Europa e Australia.
Redazione
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...