Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Il trojan Woody Rat, sta attaccando le organizzazioni della Federazione Russa

Degli aggressori sconosciuti attaccano le organizzazioni russe utilizzando il malware Woody Rat, che consente di controllare da remoto i dispositivi infetti e rubare le loro informazioni.

Un nuovo Trojan di accesso remoto (RAT) è stato scoperto dagli analisti di Malwarebytes, che hanno chiamato il malware Woody Rat. Secondo loro, una delle vittime del nuovo malware è stata la società aeronautica russa United Aircraft Corporation (UAC).

“Grazie a un dominio falso registrato dagli aggressori, sappiamo che stavano cercando di attaccare la compagnia aerospaziale e di difesa russa nota come UAC”

scrivono i ricercatori.

Advertisements

Woody Rat, ha una vasta gamma di capacità ed è stato utilizzato negli attacchi per almeno un anno. 

Attualmente, il malware viene consegnato ai computer delle vittime tramite e-mail di phishing: utilizzando archivi ZIP contenenti un payload dannoso o tramite documenti di Microsoft Office intitolati “Information Security Memo” che utilizzano la vulnerabilità di Follina per distribuire i payload.

Allegato nella mail di phishing (fonte Malwarebytes)

L’elenco delle funzionalità di questo Trojan include: raccolta di informazioni di sistema, compilazione di elenchi di cartelle e processi in esecuzione, esecuzione di comandi e file ricevuti dal server di comando e controllo, download ed eliminazione di file su macchine infette, nonché acquisizione di schermate.

Inoltre, Woody Rat è in grado di eseguire codice .NET, comandi PowerShell e script che riceve dal suo server di gestione utilizzando due DLL (WoodySharpExecutor e WoodyPowerSession).

Advertisements

In esecuzione su un dispositivo compromesso, il malware utilizza la tecnica dello svuotamento del processo per infiltrarsi nel Blocco note, quindi rimuoversi dal disco per evitare il rilevamento.

Il RAT crittografa le sue comunicazioni con l’infrastruttura C&C utilizzando una combinazione di RSA-4096 e AES-CBC per evitare l’attenzione degli strumenti di monitoraggio della rete.

Gli esperti di Malwarebytes non associano questo malware e attacchi a nessun gruppo di hacker specifico, ma scrivono che l’elenco dei possibili sospetti è estremamente piccolo e include APT cinesi e nordcoreani.

“Storicamente, gli APT cinesi e nordcoreani (come Tonto e Konni) hanno preso di mira la Russia. Tuttavia, sulla base dei dati che siamo riusciti a raccogliere, non ci sono segnali convincenti che ci consentano di correlare questa campagna con un argomento specifico”

riassumono i ricercatori.