
Redazione RHC : 22 Settembre 2022 08:00
Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per entrare in organizzazioni che interessano gli aggressori.
In genere, tali attacchi iniziano con gli aggressori che contattano i loro obiettivi via e-mail e fanno loro un’offerta allettante, apparentemente offrendo loro un lavoro su Amazon. Gli hacker inviano quindi un messaggio WhatsApp alla vittima condividendo il file amazon_assessment.iso. Di recente, i file ISO sono stati sempre più utilizzati per infettare i computer Windows, perché facendo doppio clic su di essi, tali file vengono montati per impostazione predefinita.
L’ISO include un file di testo (readme.txt) contenente un indirizzo IP e credenziali di accesso, nonché una versione dannosa di PuTTY (PuTTY.exe). È interessante notare che, secondo Bleeping Computer, gli hacker utilizzano anche il client KiTTY SSH (un fork di PuTTY) nei loro attacchi e in questi casi il nome del file sarà Amazon-KiTTY.exe.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Non è ancora chiaro esattamente come si costruisca il dialogo tra gli aggressori e le vittime, ma sembra che gli hacker abbiano convinto le vittime ad aprire l’immagine ISO e utilizzare lo strumento SSH suggerito e le credenziali per connettersi all’host.
Sebbene la versione dannosa di PuTTY fosse dotata di un payload dannoso, era completamente funzionante (perché era stata compilata da una versione legittima del programma). Ma i ricercatori prestano attenzione al fatto che le versioni legittime di PuTTY sono firmate dallo sviluppatore, ma le versioni prodotte dagli hacker no.

Il rapporto Mandiant afferma che gli hacker hanno modificato la funzione connect_to_host() in modo che una connessione SSH riuscita utilizzando le credenziali fornite distribuisca lo shellcode DAVESHELL dannoso in formato DLL (colorui.dll) impacchettato con Themida.
Per rendere invisibile il lancio dello shellcode, il PuTTY malevolo utilizza una vulnerabilità in colorcpl.exe e DAVESHELL funge da dropper per il payload finale, la backdoor AIRDRY.V2 viene eseguita direttamente in memoria.

Sebbene la backdoor abbia la possibilità di utilizzare un server proxy e tenere traccia delle sessioni RDP attive, la versione studiata da Mandiant ha queste funzionalità disabilitate per impostazione predefinita. Quindi, AIRDRY.V2 aggiornato supporta solo nove comandi:
Secondo i ricercatori, rispetto alla versione precedente di AIRDRY, la nuova versione supporta meno comandi, ma l’esecuzione in memoria e l’aggiornamento della chiave AES per comunicare con il server di controllo sono nuove funzionalità.
Redazione
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...