
I ricercatori di Volexity hanno recentemente collegato un gruppo di hacker pakistani a una campagna di spionaggio informatico rivolta alle agenzie governative indiane.
Le attività di questo gruppo sono monitorate con il nome in codice UTA0137. Nei loro attacchi gli hacker utilizzano un malware chiamato DISGOMOJI, scritto nel linguaggio Golang e progettato per infettare i sistemi basati su Linux.
“Si tratta di una versione modificata del progetto pubblico Discord-C2, che utilizza il messenger Discord per il controllo, utilizzando emoji per trasmettere comandi dannosi“, riferiscono gli esperti di Volexity.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
DISGOMOJI è uno strumento di spionaggio all-in-one che BlackBerry ha scoperto nel maggio di quest’anno mentre analizzava l’infrastruttura associata a Transparent Tribe, un gruppo di hacker con radici in Pakistan.
Gli attacchi iniziano con e-mail di phishing contenenti un file eseguibile Golang ELF confezionato in un archivio ZIP. Questo file scarica un documento che scarica silenziosamente il payload DISGOMOJI da un server remoto.
DISGOMOJI, essendo una versione personalizzata di Discord-C2, è progettato per raccogliere informazioni sull’host ed eseguire comandi ricevuti da un server Discord controllato da un utente malintenzionato. Utilizza un sistema unico di comandi inviati tramite emoji.

“Il malware crea un canale separato per se stesso sul server Discord, il che significa che ogni canale rappresenta una vittima separata“, ha aggiunto Volexity.
L’azienda ha scoperto diverse varianti di DISGOMOJI con la capacità di fornire persistenza, impedire l’esecuzione di processi DISGOMOJI duplicati, ottenere dinamicamente credenziali per connettersi al server Discord ed evitare analisi visualizzando informazioni false e messaggi di errore.
UTA0137 utilizza anche strumenti legittimi e open source come Nmap, Chisel e Ligolo per la scansione e il tunneling della rete e sfrutta la vulnerabilità DirtyPipe (CVE-2022-0847) per l’escalation dei privilegi sugli host Linux.
Un’altra tattica post-sfruttamento prevede l’utilizzo dell’utilità Zenity per visualizzare una finestra di dialogo dannosa mascherata da aggiornamento di Firefox per indurre gli utenti a ottenere le password.
“Gli aggressori sono riusciti a infettare diverse vittime utilizzando il loro malware basato su Golang, DISGOMOJI”, ha affermato Volexity. “UTA0137 ha migliorato DISGOMOJI nel tempo.”
Pertanto, utilizzando emoji apparentemente innocui come comandi, gli aggressori sono riusciti a mascherare le loro azioni dannose come messaggi innocenti. Questa tattica unica dimostra la crescente ingegnosità dei criminali informatici nel trovare nuovi modi per aggirare i sistemi di sicurezza.
Le organizzazioni devono aumentare la loro vigilanza contro i vettori di attacco non convenzionali poiché gli hacker diventano sempre più creativi nell’utilizzare strumenti e metodi inaspettati per raggiungere i loro obiettivi criminali.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…