Redazione RHC : 27 Settembre 2024 08:47
Gli esperti di infrastrutture web e sicurezza di Cloudflare hanno identificato l’attività di un gruppo avanzato di hacker associati all’India chiamato SloppyLemming (noto anche come Outrider Tiger e Fishing Elephant). Questo gruppo utilizza i servizi dei fornitori di servizi cloud per raccogliere dati sugli account, distribuire malware e gestire gli attacchi.
Dalla fine del 2022, SloppyLemming utilizza regolarmente Cloudflare Workers per condurre spionaggio informatico mirato all’Asia meridionale e orientale. È noto che il gruppo è attivo almeno dal luglio 2021, avendo precedentemente utilizzato i malware Ares RAT e WarHawk. Quest’ultimo è associato al famoso gruppo di hacker SideWinder, mentre Ares RAT è associato alla minaccia SideCopy, probabilmente di origine pakistana.
Gli attacchi di SloppyLemming prendono di mira agenzie governative, forze dell’ordine, aziende energetiche e tecnologiche, nonché organizzazioni educative e di telecomunicazioni in Pakistan, Sri Lanka, Bangladesh, Cina, Nepal e Indonesia. Il principale metodo di attacco sono le e-mail di phishing che inducono le vittime a fare clic su un collegamento dannoso, presumibilmente per completare un’azione richiesta entro 24 ore.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011 per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Facendo clic sul collegamento si accede a una pagina progettata per rubare le credenziali, dopodiché gli aggressori ottengono l’accesso non autorizzato alla posta elettronica aziendale. Per eseguire questo attacco, SloppyLemming utilizza lo strumento CloudPhish, che crea Cloudflare Worker dannosi e intercetta i dati dell’account.
Si sono verificati anche casi di hacker che hanno sfruttato una vulnerabilità in WinRAR ( CVE-2023-38831 ) per l’esecuzione di codice in modalità remota inviando archivi RAR infetti mascherati da file dall’applicazione di scansione CamScanner. All’interno dell’archivio è presente un file eseguibile che scarica il Trojan da Dropbox.
In precedenza, in una campagna SideCopy simile, gli hacker distribuivano Ares RAT utilizzando archivi ZIP chiamati “DocScanner_AUG_2023.zip” e “DocScanner-Oct.zip”. L’obiettivo dell’attacco era quindi il governo indiano e i dipartimenti della difesa.
Il terzo metodo di infezione di SloppyLemming prevede il reindirizzamento delle vittime a un sito Web falso che imita la risorsa ufficiale del Punjab Information Technology Council in Pakistan. Gli utenti vengono quindi reindirizzati a un altro sito dove scaricano un collegamento dannoso che porta al file eseguibile “PITB-JR5124.exe”. Questo file attiva il download di una DLL dannosa che comunica con Cloudflare Workers per trasmettere dati agli aggressori.
Secondo Cloudflare, gli hacker di SloppyLemming stanno attaccando attivamente la polizia e altre forze dell’ordine del Pakistan, nonché le organizzazioni associate al funzionamento dell’unica centrale nucleare del paese. Il gruppo prende di mira anche agenzie militari e governative in Sri Lanka e Bangladesh, nonché aziende cinesi nei settori dell’energia e dell’istruzione.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009