Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

Il trojan Woody Rat, sta attaccando le organizzazioni della Federazione Russa

Redazione RHC : 12 Agosto 2022 08:00

Degli aggressori sconosciuti attaccano le organizzazioni russe utilizzando il malware Woody Rat, che consente di controllare da remoto i dispositivi infetti e rubare le loro informazioni.

Un nuovo Trojan di accesso remoto (RAT) è stato scoperto dagli analisti di Malwarebytes, che hanno chiamato il malware Woody Rat. Secondo loro, una delle vittime del nuovo malware è stata la società aeronautica russa United Aircraft Corporation (UAC).

“Grazie a un dominio falso registrato dagli aggressori, sappiamo che stavano cercando di attaccare la compagnia aerospaziale e di difesa russa nota come UAC”

scrivono i ricercatori.

Woody Rat, ha una vasta gamma di capacità ed è stato utilizzato negli attacchi per almeno un anno. 

Attualmente, il malware viene consegnato ai computer delle vittime tramite e-mail di phishing: utilizzando archivi ZIP contenenti un payload dannoso o tramite documenti di Microsoft Office intitolati “Information Security Memo” che utilizzano la vulnerabilità di Follina per distribuire i payload.

Allegato nella mail di phishing (fonte Malwarebytes)

L’elenco delle funzionalità di questo Trojan include: raccolta di informazioni di sistema, compilazione di elenchi di cartelle e processi in esecuzione, esecuzione di comandi e file ricevuti dal server di comando e controllo, download ed eliminazione di file su macchine infette, nonché acquisizione di schermate.

Inoltre, Woody Rat è in grado di eseguire codice .NET, comandi PowerShell e script che riceve dal suo server di gestione utilizzando due DLL (WoodySharpExecutor e WoodyPowerSession).

In esecuzione su un dispositivo compromesso, il malware utilizza la tecnica dello svuotamento del processo per infiltrarsi nel Blocco note, quindi rimuoversi dal disco per evitare il rilevamento.

Il RAT crittografa le sue comunicazioni con l’infrastruttura C&C utilizzando una combinazione di RSA-4096 e AES-CBC per evitare l’attenzione degli strumenti di monitoraggio della rete.

Gli esperti di Malwarebytes non associano questo malware e attacchi a nessun gruppo di hacker specifico, ma scrivono che l’elenco dei possibili sospetti è estremamente piccolo e include APT cinesi e nordcoreani.

“Storicamente, gli APT cinesi e nordcoreani (come Tonto e Konni) hanno preso di mira la Russia. Tuttavia, sulla base dei dati che siamo riusciti a raccogliere, non ci sono segnali convincenti che ci consentano di correlare questa campagna con un argomento specifico”

riassumono i ricercatori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.