
Redazione RHC : 7 Gennaio 2023 16:05
Una nuova campagna malevola è stata individuata da K7 Security Labs. Anche se non è chiara l’attribuzione della minaccia, è plausibile che si tratti di hacker sponsorizzati dallo stato cinese.
I malintenzionati stanno abusando dello strumento di segnalazione degli errori Windows Problem Reporting (WerFault.exe) di Windows per caricare malware nella memoria di un sistema compromesso utilizzando una tecnica di sideload DLL.
Si chiama sideload DLL quella tecnica di creare DLL dannose con lo stesso nome di una legittima in modo che vengano caricate senza essere rilevata come modulo dannoso.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’uso di questo eseguibile di Windows è quello di infettare i dispositivi senza generare allarmi sul sistema violato avviando il malware tramite un eseguibile di Windows legittimo.
La campagna malware inizia con l’arrivo di un’e-mail con un allegato ISO.
Facendo doppio clic, l’ISO verrà montato come una unità contenente una copia legittima dell’eseguibile Windows WerFault.exe, un file DLL (‘faultrep.dll’), un file XLS (‘File.xls’) e un file di scelta rapida (“inventario e le nostre specialties.lnk”).
.jpg)
La vittima avvia la catena di infezione facendo clic sul file di scelta rapida, che utilizza “scriptrunner.exe” per eseguire WerFault.exe.
WerFault è lo strumento standard di segnalazione degli errori di Windows utilizzato in Windows 10 e 11, che consente al sistema di tracciare e segnalare errori relativi al sistema operativo o alle applicazioni.
Windows utilizza lo strumento per segnalare un errore e ricevere potenziali suggerimenti per la soluzione.
Gli strumenti antivirus comunemente si fidano di WerFault in quanto è un eseguibile Windows legittimo firmato da Microsoft, quindi avviarlo sul sistema di solito non attiva avvisi per avvisare la vittima.
Quando WerFault.exe viene avviato, utilizzerà un noto difetto di sideloading DLL per caricare la dannosa DLL “faultrep.dll” contenuta nell’ISO.
Normalmente, il file “faultrep.dll” è una DLL legittima di Microsoft nella cartella C:\Windows\System necessaria per il corretto funzionamento di WerFault. Tuttavia, la versione dannosa della DLL nell’ISO contiene codice aggiuntivo per lanciare il malware.
Il sideload della DLL richiede che una versione dannosa di una DLL si trovi nella stessa directory dell’eseguibile che la richiama. Quando viene avviato l’eseguibile, Windows gli darà la priorità rispetto alla sua DLL nativa purché abbia lo stesso nome.
Quando la DLL viene caricata in questo attacco, creerà due thread, uno che carica in memoria la DLL Pupy Remote Access Trojan (‘dll_pupyx64.dll’) e uno che apre il foglio di calcolo XLS incluso per fungere da esca.
.jpg)
Pupy RAT è un malware open source e pubblicamente disponibile scritto in Python che supporta il caricamento DLL per eludere il rilevamento oltre a moduli aggiuntivi che vengono scaricati in seguito.
Il malware consente agli autori delle minacce di ottenere pieno accesso ai dispositivi infetti, consentendo loro di eseguire comandi, rubare dati, installare ulteriore malware o diffondersi lateralmente attraverso una rete.
Come strumento open source, è stato utilizzato da diversi attori di spionaggio sostenuti dallo stato come i gruppi iraniani APT33 e APT35, poiché tali strumenti rendono più difficile tracciare l’attribuzione e le operazioni di persistenza in rete.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...