Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
LECS 320x100 1
Moses Staff utilizza un RAT che si maschera da calcolatrice di Windows per avviare l’attacco.

Moses Staff utilizza un RAT che si maschera da calcolatrice di Windows per avviare l’attacco.

6 Febbraio 2022 07:54

La società di sicurezza Cybereason ha scoperto un nuovo Trojan di accesso remoto (RAT) chiamato StrifeWater, associato agli hacker del gruppo di hacktivisti Moses Staff. Sui sistemi vittime, il malware si maschera da calcolatore di Windows.

Il gruppo Moses Staff è stato segnalato per la prima volta dai ricercatori di Check Point nel 2021, il quale ha attaccato le organizzazioni israeliane, ha violato le loro reti, crittografato i dati e poi si è rifiutato di negoziare un riscatto.

Infatti, i ricercatori di sicurezza informatica hanno riportato che si trattava di attacchi politicamente motivati ​​e deliberatamente distruttivi. Ma ad oggi, molte aziende al di fuori di Israele sono diventate vittime di questo gruppo di criminali informatici.

Tale malware, come affermano dagli analisti di Cybereason, è utilizzato dagli aggressori nella fase iniziale degli attacchi e può essere rimosso dal sistema per coprirne le tracce.

Inoltre, il malware ha altre capacità, inclusa l’esecuzione di comandi, l’acquisizione dello schermo e il download di estensioni aggiuntive.

Sul sistema della vittima, il RAT viene distribuito con il nome calc.exe (file di Windows Calculator) e viene utilizzato all’inizio della catena di infezione, venendo rimosso prima che venga distribuito il ransomware.

I ricercatori ritengono che l’eliminazione e la successiva sostituzione della calcolatrice dannosa sia un interessante modo per inquinare le loro tracce e cancellare le prove dell’esistenza del Trojan e sembra anche aiutare i criminali a eludere il rilevamento fino alla fase finale dell’attacco.

In generale, StrifeWater non è quasi diverso dai suoi “compagni di classe” e ha numerose funzioni, le principali delle quali sono: la capacità di raccogliere dati sui file di sistema, eseguire comandi, acquisire schermate, acquisire persistenza nel sistema, nonché scaricare aggiornamenti e moduli ausiliari.

“L’obiettivo finale del Moses Staff è più politico che finanziario”

scrivono i ricercatori.

“Gli hacker utilizzano il ransomware dopo aver rubato dati, non per guadagno finanziario, ma per causare danni, nascondere il tentativo di spionaggio e danneggiare alcuni sistemi per il guadagno geopolitico dell’Iran”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
Microsoft Teams saprà dove sei: la posizione geografica verrà dedotta dal Wi-Fi
Redazione RHC - 26/01/2026

Microsoft si appresta a introdurre un aggiornamento che trasforma una piccola abitudine manuale in un automatismo di sistema. Presto, Microsoft Teams sarà in grado di dedurre e mostrare la posizione fisica di un utente analizzando…

Immagine del sitoCyber News
Khaby Lame vende i diritti della sua identità digitale per 900 milioni di dollari. Ma c’è da riflettere
Redazione RHC - 26/01/2026

Khaby Lame, il creator italiano più seguito al mondo e ormai icona globale dei social media, ha compiuto un passo che potrebbe segnare un prima e un dopo nella storia dell’economia digitale. Secondo diverse fonti…

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Agostino Pellegrino - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…