Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione

di Redazione
0 commenti

Il malware stealer Rhadamanthys continua la sua rapida evoluzione con la serie 0.9.x, introducendo funzionalità avanzate e tecniche di evasione che rendono più complessa l’attività di rilevamento. Secondo le analisi di Check Point Research, questo stealer, attivo dal 2022 e derivato dal progetto Hidden Bee, si è affermato come uno dei più sofisticati tool di esfiltrazione credenziali. Le versioni più recenti – 0.9.1 e 0.9.2 – hanno introdotto miglioramenti a database, meccanismi di autenticazione e moduli di raccolta dati, con innovazioni pensate per rendere le campagne cybercrime come ClickFix più efficaci e difficili da contrastare. L’evoluzione dimostra l’esperienza degli sviluppatori e la volontà di mantenere Rhadamanthys al vertice degli stealer attivi nel panorama globale.

Nuove funzionalità in Rhadamanthys 0.9.x

image 27
Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione 11

La release 0.9.1 ha ridisegnato le operazioni sui database, separando letture e scritture per garantire maggiore integrità dei dati. Sono stati introdotti livelli di gestione utente con ruoli differenziati, eliminando modalità obsolete come “observer”. Gli sviluppatori hanno aggiunto mutex di memoria per evitare esecuzioni duplicate e un sistema di tracciamento dei caricamenti client con webhook, utile per monitorare la diffusione.

image 28
Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione 12

Inoltre, il malware ora supporta liste server multiple con relay criptati, migliorando resilienza e stealth nelle comunicazioni con il C2. Importanti cambiamenti hanno riguardato anche gli stub build, che non scrivono più sul registro di sistema e consentono iniezioni di processo con maggiore flessibilità. La gestione dei LOG è stata ottimizzata con paginazione, conteggi e packaging one-click, mentre sono stati aggiunti template dedicati a Telegram per comunicazioni fraudolente.

image 29
Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione 13

La versione 0.9.2 ha spinto ancora oltre, introducendo un message box stile Lumma che avvisa l’utente con la frase “Do you want to run a malware?”, pensata per scoraggiare distribuzioni non protette da crittografia. Sono arrivati anche un modulo Lua stealer per Ledger Live e nuovi componenti di terzo stadio, come chrome_extension.dat e script di fingerprinting per browser.

Tecniche di evasione avanzate

image 30
Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione 14

Le capacità evasive di Rhadamanthys sono state potenziate nelle ultime versioni. La 0.9.2 adotta un message box preventivo tramite API Windows (MessageBoxW) in alternativa a NtRaiseHardError, riducendo le possibilità di rilevamento da parte di sandbox automatizzate. Gli sviluppatori hanno eliminato chiavi di registro note come HKCU\SOFTWARE\SibCode, precedentemente sfruttate per ritardi e riesecuzioni, introducendo invece mutex con seed a 16 byte hashati con la magia “XRHY” per complicare la rilevazione. Il malware effettua controlli hardware e ambientali, analizzando UUID via WMI e confrontando identificatori con liste di sandbox note, fino a verificare dettagli insoliti come SHA1 di wallpaper predefiniti o la presenza di file “foobar.jpg/mp3” tipici degli ambienti di analisi.

image 31
Rhadamanthys 0.9.x: evoluzione dello stealer tra nuove funzioni ed evasione 15

Vengono interrogati servizi di tempo come time.google.com e time.cloudflare.com in ordine casuale per validare la connessione C2, tecnica che riduce la prevedibilità dei beacon. Questi accorgimenti dimostrano una conoscenza approfondita delle metodologie difensive adottate dai ricercatori.

Analisi tecnica dettagliata

Versione Data Novità e modifiche
v0.9 Febbraio 2025 Annuncio ufficiale della release 0.9.
v0.9.1 18 Maggio 2025
  • Riprogettato il processo operativo del database (lettura/scrittura separate)
  • Gestione utenti con livelli di autorizzazione, nuovo worker, rimozione modalità osservatore
  • Ottimizzazione CPU e velocità di esportazione log
  • TOR: rimosso indirizzo casuale, introdotto indirizzo fisso
  • Aggiunta OTP 2FA per l’accesso
  • Plugin client/task con mutex di memoria per evitare duplicati
  • Caricamento client con tracciamento e callback WEBHOOK
  • Generazione client: selezione tag e denominazione automatica
  • Supporto multi-server nella build dei client
  • Relay con URL server crittografato nella pagina di salto
  • Stub X64 senza scrittura registro, aggiunto switch iniezione processo
  • Condizioni HWID per attività
  • Nuove funzioni di log (paginazione, conteggio, flag download, ricerca temporale)
  • Download file log in pacchetto compresso
  • Nuovi template e filtri messaggi Telegram
  • Monitoraggio shim server con notifiche Telegram
  • Fix eliminazione duplicati log e ricerca
  • Correzioni wallet (Argent, Keplr)
  • Aggiornamento API con nuove interfacce
  • Fingerprinting dispositivo e browser
  • Stub di costruzione riprogettato (più stabile)
  • Aggiunta opzione nonascii:true per filtraggio password
v0.9.2 Successivo a maggio 2025 Aggiornamenti incrementali non ancora pubblicati sul sito ufficiale.

Rhadamanthys utilizza formati modulari custom denominati XS, con estensioni XS1 e XS2 per i diversi stage. Nella serie 0.9.x sono stati introdotti i nuovi XS1_B e XS2_B, con header aggiornati e offuscazioni ridotte per velocizzare i caricamenti. I moduli vengono compressi con LZO e supportano URL C2 multipli, garantendo ridondanza in caso di blocco di infrastrutture. Il loader iniziale può essere compilato in .NET o nativo Windows 32/64 bit, ma la catena successiva resta invariata. L’analisi della versione nativa ha rivelato l’uso di script converter per la gestione dei nuovi formati, un deoffuscator di stringhe e un unpacker per i pacchetti. I wallet targetizzati includono Argent e Keplr, mentre l’integrazione di fingerprint.js estende le capacità di profiling utente. Il codice mantiene legami con il progetto Hidden Bee e dimostra uno sviluppo costante, con aggiornamenti che mirano a garantire longevità al malware e adattabilità alle difese emergenti.

Indicatori di compromissione e raccomandazioni

Gli indicatori di compromissione (IoC) di Rhadamanthys includono mutex specifici formattati con seed hashato, query sospette su UUID di sistema e comportamenti di connessione a servizi di tempo multipli. L’uso di wallpaper hashati e file trappola rappresenta ulteriori segnali di esecuzione in sandbox. Gli esperti raccomandano di aggiornare costantemente gli strumenti di analisi per rilevare le nuove varianti, adottare monitoraggio comportamentale e implementare principi di difesa in profondità. Le organizzazioni devono inoltre proteggere asset sensibili con autenticazione a più fattori, limitare i privilegi agli account di servizio ed effettuare audit regolari delle comunicazioni verso IP sospetti. L’evoluzione costante di Rhadamanthys dimostra la capacità del threat actor di adattarsi e consolidarsi nel panorama cybercrime, richiedendo un approccio di difesa proattivo.