I cybercriminali stanno sfruttando bug zero-day di Microsoft Exchange che consentono l’esecuzione di codice in modalità remota, secondo le affermazioni fatte dai ricercatori di sicurezza dell’azienda vietnamita di sicurezza informatica GTSC, che per prima ha individuato e segnalato gli attacchi.
Gli aggressori stanno concatenando la coppia di zero-day per distribuire le webshell Chopper di origine cinese su server compromessi per acquisire persistenza finalizzata al furto di dati, oltre a spostarsi lateralmente su altri sistemi sulle reti delle vittime.
Intorno all’inizio di agosto 2022, il SOC dell’azienda GTSC ha scoperto che un’infrastruttura critica veniva attaccata, in particolare sulla propria applicazione Microsoft Exchange.
Advertising
Durante l’indagine, gli esperti del Blue Team di GTSC hanno stabilito che l’attacco utilizzava una vulnerabilità di sicurezza di Exchange non pubblicata, ovvero una vulnerabilità di 0day, quindi hanno immediatamente elaborato un piano di contenimento temporaneo.
Allo stesso tempo, gli esperti di Red Team dell’azienda hanno iniziato la ricerca e il debug del codice decompilato di Exchange per trovare la vulnerabilità e sfruttare il codice. Grazie all’esperienza sui bug precedenti di Microsoft Exchange, i tempi di ricerca si sono stati ridotti e la vulnerabilità è stata scoperta rapidamente.
La vulnerabilità risulta essere così critica da consentire all’attaccante di eseguire RCE sul sistema compromesso. GTSC ha immediatamente presentato la vulnerabilità alla Zero Day Initiative (ZDI) per collaborare con Microsoft in modo da poter preparare una patch il prima possibile.
ZDI ha verificato e riconosciuto 2 bug, i cui punteggi CVSS sono 8,8 e 6,3, relativi all’exploit come segue.
Tuttavia, fino ad ora, GTSC ha visto anche altri clienti riscontrare il problema.
Dopo accurati test, è stato confermato che quei sistemi venivano attaccati utilizzando questa vulnerabilità 0day. Per aiutare la comunità a fermare temporaneamente l’attacco prima di una patch ufficiale di Microsoft, l’azienda ha pubblicato un articolo (che abbiamo parzialmente tradotto) rivolto a quelle organizzazioni che utilizzano il sistema di posta elettronica Microsoft Exchange.
Informazioni sulla vulnerabilità
Durante la fornitura del servizio SOC a un cliente di GTSC, il Blueteam ha rilevato richieste di exploit nei registri IIS con lo stesso formato della vulnerabilità di ProxyShell:
Controllando anche altri log, i ricercatori hanno visto che l’attaccante può eseguire comandi sul sistema attaccato. Il numero di versione di questi server Exchange mostrava che l’ultimo aggiornamento era già installato, quindi lo sfruttamento non era relativo alla vulnerabilità di Proxyshell in quanto la fix era stata installata.
Attività post-exploit
Gli hacker malintenzionati hanno utilizzato varie tecniche per creare backdoor sul sistema interessato ed eseguire movimenti laterali verso altri server nel sistema.
Webshell
E’ stata rilevata una webshell, per lo più offuscate, rilasciate sui server Exchange. Utilizzando lo user-agent, è stato possibile comprendere che l’attaccante utilizza Antsword, uno strumento attivo di amministrazione di siti Web multipiattaforma opensource con sede in cinese che supporta la gestione di webshell.
SI sospetta che provengano da un gruppo di attacco cinese perché la codepage della webshell è 936, che è una codifica dei caratteri Microsoft per il cinese semplificato.
Un’altra caratteristica degna di nota è che l’hacker modifica anche il contenuto del file RedirSuiteServiceProxy.aspx in webshell.
RedirSuiteServiceProxy.aspx è un nome file legittimo disponibile nel server Exchange.
Durante il processo di risposta agli incidenti presso un altro cliente, GTSC ha notato che il team di attacco ha utilizzato un altro modello di webshell
Oltre a raccogliere informazioni sul sistema, l’attaccante scarica i file e controlla le connessioni tramite certutil, che è uno strumento legittimo disponibile in ambiente Windows.
Va notato che ogni comando termina con la stringa echo [S]&cd&echo [E] , che è una delle firme del cinese Chopper.
Inoltre, l’hacker inserisce nella memoria delle DLL dannose, rilascia file sospetti sui server attaccati ed esegue questi file tramite WMIC.
File sospetto
Sui server, sono stati rilevati file sospetti di formati exe e dll
Nome del file
Sentiero
DrSDKCaller.exe
C:\root\DrSDKCaller.exe
all.exe
C:\Utenti\Pubblico\all.exe
dump.dll
C:\Utenti\Pubblico\dump.dll
ad.exe
C:\Utenti\Pubblico\ad.exe
gpg-error.exe
C:\PerfLogs\gpg-error.exe
cm.exe
C:\PerfLogs\cm.exe
msado32.tlb
C:\Programmi\File comuni\sistema\ado\msado32.tlb
Tra i file sospetti, in base ai comandi eseguiti sul server, è stato determinato che all.exe e dump.dll sono responsabili del dump delle credenziali sul sistema server.
Successivamente, l’attaccante utilizza rar.exe per comprimere i file scaricati e copiarli nella webroot del server Exchange. Sfortunatamente, durante il processo di risposta, i file di cui sopra non esistono più sul sistema compromesso, probabilmente a causa dell’eliminazione delle prove da parte dell’hacker.
Il file cm.exe che viene rilasciato nella cartella C:\PerfLogs\ è lo strumento standard della riga di comando di Windows cmd.exe .
Command and Scripting Interpreter: Windows Command Shell
Execution
T1047
Windows Management Instrumentation
Persistence
T1505.003
Server Software Component: Web Shell
Defense Evasion
T1070.004
Indicator Removal on Host: File Deletion
Defense Evasion
T1036.005
Masquerading: Match Legitimate Name or Location
Defense Evasion
T1620
Reflective Code Loading
Credential Access
T1003.001
OS Credential Dumping: LSASS Memory
Discovery
T1087
Account Discovery
Discovery
T1083
File and Directory Discovery
Discovery
T1057
Process Discovery
Discovery
T1049
System Network Connections Discovery
Lateral Movement
T1570
Lateral Tool Transfer
Collection
T1560.001
Archive Collected Data: Archive via Utility
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.