Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

Redazione RHC : 22 Settembre 2022 08:00

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per entrare in organizzazioni che interessano gli aggressori.

In genere, tali attacchi iniziano con gli aggressori che contattano i loro obiettivi via e-mail e fanno loro un’offerta allettante, apparentemente offrendo loro un lavoro su Amazon. Gli hacker inviano quindi un messaggio WhatsApp alla vittima condividendo il file amazon_assessment.iso. Di recente, i file ISO sono stati sempre più utilizzati per infettare i computer Windows, perché facendo doppio clic su di essi, tali file vengono montati per impostazione predefinita.

L’ISO include un file di testo (readme.txt) contenente un indirizzo IP e credenziali di accesso, nonché una versione dannosa di PuTTY (PuTTY.exe). È interessante notare che, secondo Bleeping Computer, gli hacker utilizzano anche il client KiTTY SSH (un fork di PuTTY) nei loro attacchi e in questi casi il nome del file sarà Amazon-KiTTY.exe.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Non è ancora chiaro esattamente come si costruisca il dialogo tra gli aggressori e le vittime, ma sembra che gli hacker abbiano convinto le vittime ad aprire l’immagine ISO e utilizzare lo strumento SSH suggerito e le credenziali per connettersi all’host.

Sebbene la versione dannosa di PuTTY fosse dotata di un payload dannoso, era completamente funzionante (perché era stata compilata da una versione legittima del programma). Ma i ricercatori prestano attenzione al fatto che le versioni legittime di PuTTY sono firmate dallo sviluppatore, ma le versioni prodotte dagli hacker no.

Il rapporto Mandiant afferma che gli hacker hanno modificato la funzione connect_to_host() in modo che una connessione SSH riuscita utilizzando le credenziali fornite distribuisca lo shellcode DAVESHELL dannoso in formato DLL (colorui.dll) impacchettato con Themida.

Per rendere invisibile il lancio dello shellcode, il PuTTY malevolo utilizza una vulnerabilità in colorcpl.exe e DAVESHELL funge da dropper per il payload finale, la backdoor AIRDRY.V2 viene eseguita direttamente in memoria.

Schema generale di attacco

Sebbene la backdoor abbia la possibilità di utilizzare un server proxy e tenere traccia delle sessioni RDP attive, la versione studiata da Mandiant ha queste funzionalità disabilitate per impostazione predefinita. Quindi, AIRDRY.V2 aggiornato supporta solo nove comandi:

  • scaricare le informazioni di base sul sistema;
  • aggiornare l’intervallo del beacon in base ai valori forniti dal server di comando e controllo;
  • caricare la configurazione corrente;
  • aggiornare la configurazione;
  • mantenersi attivo e creare persistenza;
  • aggiornare l’intervallo del beacon in base ai valori di configurazione;
  • aggiornare la chiave AES utilizzata per crittografare le richieste al C&C e i dati di configurazione;
  • caricare ed eseguire i plugin in memoria.

Secondo i ricercatori, rispetto alla versione precedente di AIRDRY, la nuova versione supporta meno comandi, ma l’esecuzione in memoria e l’aggiornamento della chiave AES per comunicare con il server di controllo sono nuove funzionalità.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...