Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
2nd Edition GlitchZone RHC 320x100 2
Inserire i comandi per il controllo del malware nei log di IIS è geniale. Scopriamo questa tecnica di Cranefly

Inserire i comandi per il controllo del malware nei log di IIS è geniale. Scopriamo questa tecnica di Cranefly

Redazione RHC : 29 Ottobre 2022 11:01

Microsoft Internet Information Services (IIS) è un server Web che consente l’hosting di siti Web e applicazioni Web. Viene utilizzato anche da altri software come Outlook sul Web (OWA) per Microsoft Exchange per ospitare app di gestione e interfacce Web.

Il gruppo di hacker Cranefly, noto anche come UNC3524, utilizza una tecnica mai vista prima per controllare il malware sui dispositivi infetti tramite i registri del server Web di Microsoft Internet Information Services (IIS).

Come qualsiasi server Web, quando un utente remoto accede a una pagina Web, IIS registrerà la richiesta per registrare i file che contengono il timestamp, gli indirizzi IP di origine, l’URL richiesto, i codici di stato HTTP e altro ancora.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questi registri vengono in genere utilizzati per la risoluzione dei problemi, ma un nuovo rapporto di Symantec mostra che un gruppo di hacker utilizza la nuova tecnica di utilizzo dei registri IIS per inviare comandi al malware backdoor installato sul dispositivo.

Il malware riceve comunemente comandi tramite connessioni di rete ai server di comando e controllo. Tuttavia, molte organizzazioni monitorano il traffico di rete per trovare comunicazioni dannose.

D’altra parte, i registri del server Web vengono utilizzati per archiviare le richieste di qualsiasi visitatore in tutto il mondo e sono raramente monitorati da software di sicurezza, il che li rende un luogo interessante per archiviare comandi dannosi riducendo le possibilità di essere rilevati.

Questo è in qualche modo simile alla tecnica per nascondere il malware nei registri eventi di Windows , vista a maggio 2022, utilizzata dagli attori delle minacce per eludere il rilevamento.

I ricercatori di Symantec che hanno scoperto questa nuova tattica affermano che è la prima volta che si è osservato un fenomeno simile.

Per un gruppo di abili spie informatiche come Cranefly, precedentemente individuato da Mandiant che ha trascorso 18 mesi in reti compromesse, eludere il rilevamento è un fattore cruciale nelle loro campagne dannose.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione
Di Redazione RHC - 18/11/2025

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

Immagine del sito
Cloudflare down: siti web e servizi offline il 18 novembre 2025
Di Redazione RHC - 18/11/2025

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...

Immagine del sito
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Di Redazione RHC - 18/11/2025

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...

Immagine del sito
La Presidenza Del Consiglio e Giorgia Meloni Advisor di Senvix? Attenzione alle truffe online!
Di Redazione RHC - 17/11/2025

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un pos...

Immagine del sito
ASGARD: Conti Bancari “Made in Italy” in VENDITA a partire da 80$! Sei tra le vittime?
Di Redazione RHC - 17/11/2025

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...