Categorie
Sicurezza Informatica

Backdoor abbandonate sfruttate e campagna phishing Butcher Shop

Analisi delle minacce da backdoor abbandonate e phishing avanzato con l’operazione Butcher Shop: impatti sulla cybersecurity e strategie di mitigazione.

Recenti analisi nel campo della cybersecurity hanno messo in luce due minacce significative: l’uso di backdoor abbandonate per accedere illegalmente a sistemi già compromessi e la sofisticata campagna di phishing chiamata “Butcher Shop”, che prende di mira account Microsoft 365 e settori critici come legale, governativo e costruzioni.

Backdoor abbandonate: una minaccia sottovalutata

Molte backdoor distribuite attraverso web shell come r57shell e c99shell, utilizzate inizialmente per accedere a reti compromesse, rimangono operative anche dopo l’abbandono da parte degli attaccanti originali. Questo fenomeno ha permesso a nuovi hacker di sfruttare queste infrastrutture con metodi semplici ma devastanti.

Le ricerche hanno identificato oltre 4.000 backdoor attive in sistemi governativi, educativi e aziendali, grazie all’acquisizione di domini scaduti utilizzati come callback per le web shell. Questo processo permette agli attaccanti di:

  • Ottenere accesso remoto senza ulteriori exploit.
  • Monitorare e sfruttare reti già compromesse per attacchi futuri.

Un esempio emblematico è il recupero di domini abbandonati che puntano a server utilizzati in precedenza da operatori malevoli. Gli hacker possono quindi sfruttare questi domini per rientrare nelle reti o compromettere ulteriormente i sistemi collegati.

La campagna di phishing “Butcher Shop”: un attacco mirato e sofisticato

L’operazione “Butcher Shop”, scoperta a settembre 2024, rappresenta un’evoluzione nei metodi di phishing avanzati. Questa campagna prende di mira account Microsoft 365 in settori strategici come legale, governativo e costruzioni, utilizzando tecniche per superare le difese tradizionali.

Gli attaccanti si affidano a strumenti di offuscamento come:

  • Redirect attraverso servizi affidabili: Canva e Dropbox vengono usati per mascherare i link malevoli, rendendo le e-mail di phishing più credibili.
  • Cloudflare Turnstiles: Introduzione di verifiche umane per eludere sistemi di rilevamento automatico.
  • JavaScript dinamico: File caricati da CDN come Tencent Cloud costruiscono pagine di phishing direttamente nel browser, semplificando il furto delle credenziali.

Un elemento distintivo della campagna è la rotazione rapida dei domini. Gli hacker utilizzano oltre 200 domini e 400 URL unici, rendendo difficile il blocco automatico da parte di sistemi di sicurezza come ESG (Email Security Gateway). L’impatto di questa campagna è aggravato dalla sua capacità di adattarsi rapidamente, aumentando il rischio per organizzazioni con protezioni insufficienti.

Le minacce derivanti da backdoor abbandonate non gestite e campagne di phishing come “Butcher Shop” richiedono una risposta proattiva e innovativa. Le aziende devono adottare strumenti di rilevamento avanzati, monitorare attentamente l’infrastruttura tecnologica e formare i dipendenti per riconoscere minacce sofisticate.

Annunci

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version