Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.

SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.

2 Giugno 2021 10:25

Microsoft ha affermato che il gruppo di hacker russi dietro l’attacco SolarWinds ha attaccato l’Agenzia statunitense per lo sviluppo internazionale utilizzando quattro nuove famiglie di malware.

I ricercatori attribuiscono gli attacchi al gruppo hacker russo APT29 (alias Cozy Bear, Dukes, Nobelium), che, secondo gli esperti, opera sotto la copertura delle autorità russe.

Advertising

I ricercatori riferiscono che gli hacker hanno compromesso i rappresentanti di agenzie governative statunitensi con e-mail di phishing che sembravano autentiche.

In totale, gli aggressori hanno inviato tali messaggi a circa 3.000 account in più di 150 diverse organizzazioni, comprese agenzie governative e organizzazioni coinvolte nello sviluppo internazionale, attività umanitarie e per i diritti umani. L’ultima ondata di questi attacchi è iniziata il 28 gennaio 2021 e si è notevolmente intensificata il 25 maggio.

B939cf E2e3a59f0cf940daa0f61dd3cbc2f2ed Mv2

A volte le e-mail di phishing contenevano un collegamento che, se cliccato, consegnava il file dannoso ICA-declass.iso, che veniva utilizzato per distribuire Cobalt Strike, soprannominato NativeZone (Documents.dll). Questa backdoor può essere utilizzata per l’accesso permanente al sistema, lo spostamento laterale, l’estrazione dei dati e l’installazione di malware aggiuntivo.

Se il sistema operativo di base della vittima era iOS, veniva reindirizzato a un altro server remoto con un exploit zero-day CVE-2021-1879. Apple ha affrontato questo difetto alla fine di marzo, ammettendo che il problema avrebbe potuto essere sfruttato dagli hacker.

Microsoft ha anche rilasciato dettagli su quattro nuove famiglie di malware utilizzate da Nobelium in questi attacchi: un allegato HTML chiamato EnvyScout, un downloader BoomBox, un downloader backdoor NativeZone e uno strumento VaporRage progettato per scaricare ed eseguire shellcode.

Fonte

https://www.microsoft.com/security/blog/2021/05/28/breaking-down-nobeliums-latest-early-stage-toolset/


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations.