Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

22 Settembre 2022 08:00

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per entrare in organizzazioni che interessano gli aggressori.

In genere, tali attacchi iniziano con gli aggressori che contattano i loro obiettivi via e-mail e fanno loro un’offerta allettante, apparentemente offrendo loro un lavoro su Amazon. Gli hacker inviano quindi un messaggio WhatsApp alla vittima condividendo il file amazon_assessment.iso. Di recente, i file ISO sono stati sempre più utilizzati per infettare i computer Windows, perché facendo doppio clic su di essi, tali file vengono montati per impostazione predefinita.

L’ISO include un file di testo (readme.txt) contenente un indirizzo IP e credenziali di accesso, nonché una versione dannosa di PuTTY (PuTTY.exe). È interessante notare che, secondo Bleeping Computer, gli hacker utilizzano anche il client KiTTY SSH (un fork di PuTTY) nei loro attacchi e in questi casi il nome del file sarà Amazon-KiTTY.exe.

Non è ancora chiaro esattamente come si costruisca il dialogo tra gli aggressori e le vittime, ma sembra che gli hacker abbiano convinto le vittime ad aprire l’immagine ISO e utilizzare lo strumento SSH suggerito e le credenziali per connettersi all’host.

Sebbene la versione dannosa di PuTTY fosse dotata di un payload dannoso, era completamente funzionante (perché era stata compilata da una versione legittima del programma). Ma i ricercatori prestano attenzione al fatto che le versioni legittime di PuTTY sono firmate dallo sviluppatore, ma le versioni prodotte dagli hacker no.

Il rapporto Mandiant afferma che gli hacker hanno modificato la funzione connect_to_host() in modo che una connessione SSH riuscita utilizzando le credenziali fornite distribuisca lo shellcode DAVESHELL dannoso in formato DLL (colorui.dll) impacchettato con Themida.

Per rendere invisibile il lancio dello shellcode, il PuTTY malevolo utilizza una vulnerabilità in colorcpl.exe e DAVESHELL funge da dropper per il payload finale, la backdoor AIRDRY.V2 viene eseguita direttamente in memoria.

Schema generale di attacco

Sebbene la backdoor abbia la possibilità di utilizzare un server proxy e tenere traccia delle sessioni RDP attive, la versione studiata da Mandiant ha queste funzionalità disabilitate per impostazione predefinita. Quindi, AIRDRY.V2 aggiornato supporta solo nove comandi:

  • scaricare le informazioni di base sul sistema;
  • aggiornare l’intervallo del beacon in base ai valori forniti dal server di comando e controllo;
  • caricare la configurazione corrente;
  • aggiornare la configurazione;
  • mantenersi attivo e creare persistenza;
  • aggiornare l’intervallo del beacon in base ai valori di configurazione;
  • aggiornare la chiave AES utilizzata per crittografare le richieste al C&C e i dati di configurazione;
  • caricare ed eseguire i plugin in memoria.

Secondo i ricercatori, rispetto alla versione precedente di AIRDRY, la nuova versione supporta meno comandi, ma l’esecuzione in memoria e l’aggiornamento della chiave AES per comunicare con il server di controllo sono nuove funzionalità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…