
Secondo un nuovo rapporto della società di sicurezza informatica ESET, Il gruppo sponsorizzato dal governo Iraniano chiamato OilRig ha distribuito 3 diversi downloader di malware nel corso del 2022 per fornire accesso continuo alle organizzazioni in Israele.
Gli strumenti implementati si chiamano ODAgent, OilCheck e OilBooster.
Inoltre, il gruppo ha utilizzato una versione aggiornata del loader denominata SampleCheck5000 (SC5k).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I downloader si distinguono per l’utilizzo dei servizi cloud Microsoft per la comunicazione tra server di Command and Control, C2 e il trasferimento di dati, incluso Microsoft API Graph per OneDrive e Outlook, nonché API Microsoft Exchange Web Services (EWS).
Questa tattica consente di nascondere l’infrastruttura dell’aggressore mascherandola da normale traffico di rete.

Gli obiettivi includono organizzazioni sanitarie, un’azienda manifatturiera e un ente governativo locale. Tutti quanti sono stati precedentemente attaccati da OilRig. Non sono ancora noti i dettagli su come esattamente gli obiettivi siano stati compromessi, né è chiaro se gli aggressori siano stati in grado di mantenere una presenza nelle reti per distribuire downloader in vari momenti nel 2022.
Gli strumenti sono simili anche alla backdoor PowerExchange del gruppo nell’utilizzo della posta elettronica per trasmettere dati, sebbene nel caso di PowerExchange i dati vengano inviati all’indirizzo email dell’aggressore utilizzando il server di posta elettronica dell’organizzazione interessata.
In ogni caso, i downloader utilizzano un account condiviso (posta o cloud storage) gestito da OilRig per scambiare messaggi con gli operatori OilRig, con lo stesso account tipicamente utilizzato da più vittime. I downloader accedono a questo account per scaricare comandi e payload aggiuntivi e per inviare risultati dei comandi e file preparati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…