Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Sideload DLL: gli hacker cinesi utilizzano Windows Problem Reporting per distribuire malware

Redazione RHC : 7 Gennaio 2023 16:05

Una nuova campagna malevola è stata individuata da K7 Security Labs. Anche se non è chiara l’attribuzione della minaccia, è plausibile che si tratti di hacker sponsorizzati dallo stato cinese.

I malintenzionati stanno abusando dello strumento di segnalazione degli errori Windows Problem Reporting (WerFault.exe) di Windows per caricare malware nella memoria di un sistema compromesso utilizzando una tecnica di sideload DLL.

Si chiama sideload DLL quella tecnica di creare DLL dannose con lo stesso nome di una legittima in modo che vengano caricate senza essere rilevata come modulo dannoso.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


L’uso di questo eseguibile di Windows è quello di infettare i dispositivi senza generare allarmi sul sistema violato avviando il malware tramite un eseguibile di Windows legittimo.

La campagna malware inizia con l’arrivo di un’e-mail con un allegato ISO. 

Facendo doppio clic, l’ISO verrà montato come una unità contenente una copia legittima dell’eseguibile Windows WerFault.exe, un file DLL (‘faultrep.dll’), un file XLS (‘File.xls’) e un file di scelta rapida (“inventario e le nostre specialties.lnk”).

File contenuti nell'ISO
File contenuti nell’ISO Fonte: K7 Labs

La vittima avvia la catena di infezione facendo clic sul file di scelta rapida, che utilizza “scriptrunner.exe” per eseguire WerFault.exe.

WerFault è lo strumento standard di segnalazione degli errori di Windows utilizzato in Windows 10 e 11, che consente al sistema di tracciare e segnalare errori relativi al sistema operativo o alle applicazioni.

Windows utilizza lo strumento per segnalare un errore e ricevere potenziali suggerimenti per la soluzione.

Gli strumenti antivirus comunemente si fidano di WerFault in quanto è un eseguibile Windows legittimo firmato da Microsoft, quindi avviarlo sul sistema di solito non attiva avvisi per avvisare la vittima.

Quando WerFault.exe viene avviato, utilizzerà un noto difetto di sideloading DLL per caricare la dannosa DLL “faultrep.dll” contenuta nell’ISO.

Normalmente, il file “faultrep.dll” è una DLL legittima di Microsoft nella cartella C:\Windows\System necessaria per il corretto funzionamento di WerFault. Tuttavia, la versione dannosa della DLL nell’ISO contiene codice aggiuntivo per lanciare il malware.

Il sideload della DLL richiede che una versione dannosa di una DLL si trovi nella stessa directory dell’eseguibile che la richiama. Quando viene avviato l’eseguibile, Windows gli darà la priorità rispetto alla sua DLL nativa purché abbia lo stesso nome.

Quando la DLL viene caricata in questo attacco, creerà due thread, uno che carica in memoria la DLL Pupy Remote Access Trojan (‘dll_pupyx64.dll’) e uno che apre il foglio di calcolo XLS incluso per fungere da esca.

Catena completa dell'infezione
Catena completa dell’infezione Fonte: K7 Labs

Pupy RAT è un malware open sourcepubblicamente disponibile scritto in Python che supporta il caricamento DLL per eludere il rilevamento oltre a moduli aggiuntivi che vengono scaricati in seguito.

Il malware consente agli autori delle minacce di ottenere pieno accesso ai dispositivi infetti, consentendo loro di eseguire comandi, rubare dati, installare ulteriore malware o diffondersi lateralmente attraverso una rete.

Come strumento open source, è stato utilizzato da diversi attori di spionaggio sostenuti dallo stato come i gruppi iraniani APT33 e APT35, poiché tali strumenti rendono più difficile tracciare l’attribuzione e le operazioni di persistenza in rete.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...