Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Le immagini del telescopio James Webb contengono malware

Le immagini del telescopio James Webb contengono malware

31 Agosto 2022 18:16

I ricercatori di Securonix hanno notato un’interessante campagna di malware che distribuisce malware chiamato GO#WEBFUSCATOR scritto in Go. 

Per diffonderlo, gli hacker utilizzano e-mail di phishing, documenti dannosi e immagini del telescopio James Webb.

In genere, l’infezione inizia con un’e-mail di phishing con allegato un documento dannoso Geos-Rates.docx, che scarica un file modello. 

Advertising

Questo file, a sua volta, contiene una macro VBS offuscata che viene eseguita automaticamente se le macro sono abilitate in Office.

Quindi, un’immagine in formato JPG (OxB36F8GEEC634.jpg) viene scaricata da una risorsa remota controllata dagli aggressori (xmlschemeformat[.]com). L’immagine viene decodificata in un file eseguibile (msdllupdate[.]exe) utilizzando certutil[.]exe, dopodiché il file viene avviato.

È interessante notare che se apri semplicemente questo .JPG dannoso, puoi vedere l’ammasso di galassie SMACS 0723, ripreso dal James Webb Telescope e pubblicato dalla NASA nel luglio 2022. 

Se apri il file in un editor di testo, puoi trovare contenuto aggiuntivo, ovvero il payload crittografato con Base64, che alla fine si trasforma in un file eseguibile dannoso.

L’analisi dinamica del malware ha mostrato che il file eseguibile fornisce al malware una presenza stabile nel sistema copiandosi in “%%localappdata%%\microsoft\vault\” creando una nuova chiave di registro. Una volta lanciato, il malware stabilisce una connessione DNS con il server di comando e controllo e invia ad esso richieste crittografate.

“Nel caso di GO#WEBBFUSCATOR, la comunicazione con il server di comando e controllo viene implementata utilizzando le richieste TXT-DNS e le richieste nslookup. Tutti i dati sono codificati utilizzando Base64″

affermano i ricercatori.

Il server di comando e controllo può rispondere al malware impostando intervalli di tempo tra le richieste di connessione, modificando il timeout di nslookup o inviando comandi da eseguire tramite cmd.exe. 

Pertanto, gli esperti di Securonix hanno osservato come gli aggressori eseguissero comandi di enumerazione arbitraria sui sistemi di test, ovvero una ricognizione iniziale su macchine infette.

I ricercatori osservano che i domini utilizzati in questa campagna sono stati registrati di recente, il più vecchio dei quali è datato 29 maggio 2022.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations.