Redazione RHC : 22 Settembre 2022 08:00
Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per entrare in organizzazioni che interessano gli aggressori.
In genere, tali attacchi iniziano con gli aggressori che contattano i loro obiettivi via e-mail e fanno loro un’offerta allettante, apparentemente offrendo loro un lavoro su Amazon. Gli hacker inviano quindi un messaggio WhatsApp alla vittima condividendo il file amazon_assessment.iso. Di recente, i file ISO sono stati sempre più utilizzati per infettare i computer Windows, perché facendo doppio clic su di essi, tali file vengono montati per impostazione predefinita.
L’ISO include un file di testo (readme.txt) contenente un indirizzo IP e credenziali di accesso, nonché una versione dannosa di PuTTY (PuTTY.exe). È interessante notare che, secondo Bleeping Computer, gli hacker utilizzano anche il client KiTTY SSH (un fork di PuTTY) nei loro attacchi e in questi casi il nome del file sarà Amazon-KiTTY.exe.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Non è ancora chiaro esattamente come si costruisca il dialogo tra gli aggressori e le vittime, ma sembra che gli hacker abbiano convinto le vittime ad aprire l’immagine ISO e utilizzare lo strumento SSH suggerito e le credenziali per connettersi all’host.
Sebbene la versione dannosa di PuTTY fosse dotata di un payload dannoso, era completamente funzionante (perché era stata compilata da una versione legittima del programma). Ma i ricercatori prestano attenzione al fatto che le versioni legittime di PuTTY sono firmate dallo sviluppatore, ma le versioni prodotte dagli hacker no.
Il rapporto Mandiant afferma che gli hacker hanno modificato la funzione connect_to_host() in modo che una connessione SSH riuscita utilizzando le credenziali fornite distribuisca lo shellcode DAVESHELL dannoso in formato DLL (colorui.dll) impacchettato con Themida.
Per rendere invisibile il lancio dello shellcode, il PuTTY malevolo utilizza una vulnerabilità in colorcpl.exe e DAVESHELL funge da dropper per il payload finale, la backdoor AIRDRY.V2 viene eseguita direttamente in memoria.
Sebbene la backdoor abbia la possibilità di utilizzare un server proxy e tenere traccia delle sessioni RDP attive, la versione studiata da Mandiant ha queste funzionalità disabilitate per impostazione predefinita. Quindi, AIRDRY.V2 aggiornato supporta solo nove comandi:
Secondo i ricercatori, rispetto alla versione precedente di AIRDRY, la nuova versione supporta meno comandi, ma l’esecuzione in memoria e l’aggiornamento della chiave AES per comunicare con il server di controllo sono nuove funzionalità.
Il 24 agosto 2025 ha segnato i 30 anni dal lancio di Windows 95, il primo sistema operativo consumer a 32 bit di Microsoft destinato al mercato di massa, che ha rivoluzionato in modo significativo il ...
All’inizio del 2025 un’organizzazione italiana si è trovata vittima di un’intrusione subdola. Nessun exploit clamoroso, nessun attacco da manuale. A spalancare la porta agli ...
Nella notte del 19 agosto l’infrastruttura informatica dell’Università Pontificia Salesiana (UPS) è stata vittima di un grave attacco informatico che ha reso temporaneamente in...
APT36, noto anche come Transparent Tribe, ha intensificato una nuova campagna di spionaggio contro organizzazioni governative e di difesa in India. Il gruppo, legato al Pakistan, è attivo almeno ...
Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la sua realizzazione. Si tratta di un laboratorio allȁ...