Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Crowdstrike 320×100
Scoperta da Mandiant una campagna di phishing globale.

Scoperta da Mandiant una campagna di phishing globale.

6 Maggio 2021 14:39

Mandiant (una società di FireEye), ha emesso un report che una serie di numerose organizzazioni in tutto il mondo sono state colpite da una diffusa campagna di phishing che utilizzava esche di phishing personalizzate e malware altamente sofisticati .

Nel dicembre 2020, Mandiant ha osservato un gruppo (che ha denominato UNC2529), lanciare una diffusa campagna di phishing globale rivolta a numerose organizzazioni in una vasta gamma di settori, dispiegando una infrastruttura importante di C2 e tre nuove famiglie di malware, che sono DOUBLEDRAG, DOUBLEDROP e DOUBLEBACK.

La campagna di phishing di UNC2529 è stata di interesse globale e ha avuto un impatto su una serie di settori (il grafico sopra mostra il target per settore). Pur riconoscendo alcuni pregiudizi legati alla telemetria, in entrambe le ondate afferma Mandiant, gli Stati Uniti erano l’obiettivo principale, mentre gli obiettivi EMEA, Asia e Australia sono stati equamente distribuiti nella prima ondata.

La società ha osservato che la prima ondata della campagna di phishing si è verificata il 2 dicembre 2020 e una seconda ondata tra l’11 e il 18 dicembre 2020. Durante l’avvio della campagna iniziale, Mandiant ha rilevato che a 28 organizzazioni erano state inviate e-mail di phishing, sebbene il targeting fosse probabilmente più ampio di quanto osservato direttamente.

Queste e-mail sono state inviate utilizzando 26 indirizzi e-mail univoci associati al dominio tigertigerbeads <.> Com e solo in un numero limitato di casi abbiamo visto lo stesso indirizzo utilizzato in più organizzazioni di destinatari. Queste e-mail di phishing contenevano collegamenti in linea a URL dannosi come,

hxxp: // fullyhealth-wealth [.] Com / downld-id_mw Gdczs,

progettati per invogliare la vittima a scaricare un file.

UNC2529 ha impiegato almeno 24 diversi domini per supportare tutto questa operazione, in un processo a tre fasi.

La struttura degli URL incorporati nelle e-mail di phishing aveva i seguenti modelli, in cui la stringa era una variabile alfabetica di funzione sconosciuta.

http: // / downld-id_ http: // / downld-id- http: // / files-upload_ http: // / files-upload- http: // / get_file-id_ http: // / get_file-id- http: // / zip_download_ http : // / zip_download-

Il payload della prima fase scaricato da queste URL, era composto da un file compresso Zip contenente un documento PDF esca corrotto e un downloader JavaScript fortemente offuscato scaricato attraverso il downloader, DOUBLEDRAG.

È interessante notare che i documenti PDF sono stati ottenuti da siti Web pubblici, ma sono stati danneggiati rimuovendo i byte per renderli illeggibili con un visualizzatore PDF standard.

Si ipotizza che la vittima tenterà quindi di avviare il file JavaScript (.js), che può essere eseguito in modo nativo con Windows Script Host semplicemente facendo doppio clic sul file.

Tutti i modelli di nome file tranne uno per i file ZIP, PDF e JS erano

document_ _client-id_ .extension

come ad esempio:

document_Ohio_client-id_8902.zip

Prima della seconda ondata, osservata tra l’11 e il 18 dicembre 2020, UNC2529 ha dirottato un dominio legittimo di proprietà di una società di servizi di riscaldamento e raffreddamento degli Stati Uniti, modificato le voci DNS e sfruttando tale infrastruttura per effettuare il phishing di almeno 22 organizzazioni, cinque delle quali sono stati presi di mira anche nella prima ondata.

Al momento non è noto come sia stato compromesso il dominio legittimo.

L’attore della minaccia ha utilizzato 20 domini per ospitare il payload di innesco della seconda fase.

L’attore malevolo ha apportato leggere modifiche al pattern URL durante la seconda ondata.

http: // / http: // / dowld_ http: // / download_ http: // / files_ http: / / / id_ http: // / upld_

Da notare, il downloader DOUBLEDRAG osservato nella prima ondata è stato sostituito con un documento Microsoft Excel contenente una macro Excel 4.0 (XLM) incorporata in formato file binario Excel 97-Excel 2003 (BIFF8).

Quando il file è stato aperto e la macro eseguita correttamente, tentava di scaricare un payload di secondo stadio da:

hxxps: // towncentrehotels [.] Com / ps1.dat.

La funzionalità principale del file JavaScript DOUBLEDRAG e della macro BIFF8 è scaricare un file da un URL hardcoded. Questo file Excel è stato trovato anche all’interno dei file Zip, come si è visto nella prima ondata, sebbene solo uno dei file Zip osservati includesse un corrispondente documento PDF esca corrotto.

Campioni DOUBLEBACK aggiuntivi sono stati estratti da campioni DOUBLEDROP caricati in un repository pubblico di malware, che hanno rivelato un server di comando e controllo aggiuntivi (C2).

hxxps: // barrel1999 [.] Com / admin4 / client.php,hxxps: // widestaticsinfo [.] com / admin4 / client.php, hxxps: // secureinternet20 [.] com / admin5 / client.phphxxps: // adsinfocoast [.] com / admin5 / client.php.

Tre di questi domini sono stati registrati dopo la seconda ondata osservata.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…