Redazione RHC : 11 Giugno 2023 09:33
L’AhnLab Security Emergency Response Center (ASEC) riferisce che il gruppo di hacker nordcoreani Lazarus Group sta prendendo di mira le versioni vulnerabili dei server Microsoft Internet Information Services (IIS) per distribuire malware sui sistemi bersaglio.
Secondo AhnLab Securit, il gruppo utilizza un metodo di sideload DLL (DLL Sideloading) per lanciare payload arbitrari.
Gli hacker inseriscono una DLL dannosa (msvcr100.dll) nello stesso percorso della cartella di una normale applicazione (Wordconv.exe) tramite il processo del server Web Windows IIS, w3wp.exe.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli aggressori avviano quindi una normale applicazione per avviare l’esecuzione della DLL dannosa.
La libreria dannosa “msvcr100.dll” è progettata per decrittografare i payload codificati, che vengono quindi eseguiti in memoria.
Si dice che il malware sia una variante scoperta dall’ASEC lo scorso anno e che fungesse da backdoor per comunicare con il server C2.
La catena di attacchi ha comportato anche l’uso di un plug-in Notepad++ open source chiamato Quick Color Picker, che ora è deprecato, per fornire malware aggiuntivo per facilitare il furto di credenziali e il movimento laterale.
L’ultimo sviluppo dimostra la varietà degli attacchi di Lazarus e la capacità del gruppo di utilizzare un’ampia gamma di strumenti per operazioni di spionaggio a lungo termine.
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006