Red Hot Cyber

Sicurezza informatica, cybercrime, hack
news, e altro ancora
  • English

Un malware infetta windows dall’ambiente WSL. Lo scopre Black Lotus Labs.

L’analisi di file ELF dannosi, effettuata dalla divisione Black Lotus Labs di Lumen Technologies, ha mostrato dei malware che hanno come obiettivo l’ambiente WSL (Windows Subsystem for Linux).

Con ELF si intende Extensible Linking Format, un formato file standard per eseguibili, codice, librerie condivise e core dump, utilizzato all’interno di molti sistemi UNIX.

Advertisements

Si tratta di un malware insolito che funge da bootloader, consentendo l’installazione segreta di script di terze parti su Windows. I primi campioni della nuova minaccia hanno iniziato a essere distribuiti all’inizio di maggio; l’ultimo autore di virus lo ha caricato sul server ad agosto.

In tutti i casi, il codice è scritto in Python ed è orientato a Debian. Il payload fornito dal malware WSL è incorporato nel suo codice o scaricato da un server remoto. La sua introduzione nel processo Windows di destinazione avviene tramite funzioni di API.

L’attacco lancia uno script o un codice shell in PowerShell dannoso sul sistema. Durante il test, uno degli esempi ha provato, utilizzando le funzioni Python, a terminare i processi antivirus ed installare una Webshell ed eseguire uno script PowerShell che viene eseguito ogni 20 secondi.

Advertisements

Il malware appena coniato è ancora mal rilevato dagli antivirus. Un campione caricato su VirusTotal meno di un mese fa ha provocato una reazione da un solo scanner su sei dozzine.

L’analisi di un altro campione di questa raccolta non ha dato risultati. Black Lotus Labs ha spiegato che le impostazioni del software di sicurezza per Linux non controllano software che utilizza le chiamate API di Windows.

Advertisements

Black Lotus Labs ha spiegato che la maggior parte dei sistemi di protezione degli endpoint Windows non dispone di firme per l’analisi dei file ELF.

Attualmente, l’attività del malware WSL è minima; è possibile che sia ancora in fase di sviluppo, con test e opzioni intermedie. I ricercatori hanno identificato un solo indirizzo IP pubblico con cui il malware ha colloquiato con il suo C2 nel mese di giugno-luglio (si tratta di un IP italiano ovvero 185 [.] 63 [.] 90 [.] 137, attraverso delle porte dinamiche 39000 – 48000).