Connect with us

Inchieste

XLoader/FormBook: analisi in esclusiva della crittografia e decrittografia del malware

Condividi questo contenuto

Tempo di lettura: 6 minuti. La società ha fornito in esclusiva per l’italia, l’analisi di un malware “stealer” utilizzato di frequente nell’ultimo periodo.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 6 minuti.

English Version

Gli analisti di malware di ANY.RUN sono felici di discutere gli algoritmi di crittografia di XLoader, noto anche come FormBook con la redazione di Matrice Digitale. Insieme decifreremo le stringhe dello stealer e dei server C2.

Xloader è uno Stealer, successore di FormBook. Tuttavia, oltre alle funzionalità di base, sono interessanti anche gli approcci insoliti alla crittografia e all’offuscamento delle strutture interne, del codice e delle stringhe utilizzate in XLoader. Diamo uno sguardo dettagliato alla crittografia di stringhe, funzioni e richiami C2.

IceXLoader ha infettato migliaia di vittime in tutto il mondo

Ecco il malware che eluce i blocchi impostati da Microsoft sulle VBA

DotRunpeX diffonde diverse famiglie di malware tramite annunci pubblicitari

Gookit all’attacco di organizzazioni sanitarie e finanziarie

Crittografia in XLoader

Innanzitutto, dovremmo ricercare 3 principali algoritmi crittografici utilizzati in XLoader. Questi sono gli algoritmi modificati: RC4, SHA1 e l’algoritmo di Xloader basato su una macchina virtuale.

L’algoritmo RC4 modificato

L’algoritmo RC4 modificato è un normale RC4 con livelli aggiuntivi di sottrazione sequenziale prima e dopo la chiamata RC4. Nel codice uno strato di sottrazioni ha questo aspetto:

       # transform 1
       for i in range(len(encbuf) – 1, 0, -1):
           encbuf[i-1] -= encbuf[i]

       # transform 2
       for i in range(0, len(encbuf) -1):
           encbuf[i] -= encbuf[i+1]

I byte del testo cifrato vengono sottratti l’uno dall’altro in sequenza da destra a sinistra. E poi vanno da sinistra a destra. Nel codice di XLoader appare così:

Funzione che esegue la crittografia RC4

L’algoritmo SHA1 modificato

La modifica SHA1 è una SHA1 regolare, ma ogni 4 byte viene invertita:

L’algoritmo della macchina virtuale di Xloader

L’ultimo algoritmo è una macchina virtuale che genera da uno a quattro byte di testo in chiaro, a seconda del byte corrente del testo cifrato. Di solito, questo algoritmo viene utilizzato come livello di crittografia aggiuntivo, che verrà discusso in seguito. La voce della routine di decrittografia della VM è simile alla seguente:

Un esempio di trasformazioni nella routine di decrittazione di una macchina virtuale

Decrittazione delle stringhe XLoader

Successivamente, esaminiamo come funziona la crittografia delle stringhe in XLoader. Tutti gli array di byte contenenti stringhe crittografate o informazioni sulla chiave si trovano in tipi speciali di BLOB.

Un esempio di trasformazioni nella routine di decrittazione di una macchina virtuale

Decrittazione delle stringhe XLoader

Successivamente, esaminiamo come funziona la crittografia delle stringhe in XLoader. Tutti gli array di byte contenenti stringhe crittografate o informazioni sulla chiave si trovano in tipi speciali di BLOB.

Funzione di generazione della chiave per decifrare le stringhe

Qui K1_blob, K2_blob e K3_blob sono funzioni che restituiscono dati dai blocchi descritti sopra e la lunghezza della stringa è un argomento per esse.

Le funzioni VM_Decrypt, RC4_with_sub_Layer e sha1_* sono algoritmi modificati che abbiamo discusso in precedenza.

Schematicamente, l’algoritmo di generazione della chiave può essere rappresentato dal seguente diagramma.

Qui E e K sono i dati e la chiave che viene alimentata all’input della funzione RC4, rispettivamente, e K1, K2 e K3 sono i dati ottenuti dalle funzioni K1_blob, K2_blob e K3_blob.

schema di generazione delle chiavi per decifrare le stringhe

Anche le stringhe stesse vengono archiviate come blob e sono coperte da due livelli di crittografia:

VM_decrypt

RC4 che utilizza la chiave ottenuta sopra.

Allo stesso tempo, RC4 non viene utilizzato per l’intero blob in una volta.

Dopo aver rimosso il primo livello, le stesse stringhe crittografate vengono memorizzate nel formato:

lunghezza stringa crittografata – stringa crittografata

Di conseguenza, per decrittografare le stringhe, dobbiamo eseguire un ciclo di questa struttura e decrittografare in modo coerente tutte le stringhe.

Funzione per decifrare le stringhe

Di seguito è riportato un esempio dei dati crittografati dopo aver rimosso il primo livello. Le coppie lunghezza/stringa per le prime 3 stringhe crittografate sono evidenziate in rosso.

Le prime 3 stringhe crittografate

Le stesse stringhe dopo la decrittazione:

Le prime 3 righe dopo la decodifica

Insieme alle stringhe crittografate, vengono memorizzate anche le esche C2. Si trovano sempre alla fine di tutte le stringhe decifrate, iniziando e terminando con le stringhe f-start e f-end.

Decrittazione dei server C2 di XLoader

Successivamente, vediamo come funziona la crittografia C2 principale. Il C2 principale si trova altrove nel codice, quindi puoi ottenerlo separatamente dalle esche C2.

Frammento di codice che dimostra la decrittazione C2.

Per decrittografarlo, oltre che per decrittografare le stringhe, vengono utilizzate 3 chiavi. Lo schema di decrittazione C2 è mostrato di seguito:

  • EC2 è il C2 crittografato
  • DC2 è il C2 decifrato

L’algoritmo stesso è un’applicazione sequenziale 3 volte dell’algoritmo RC4 con 3 chiavi diverse.

Schema di decrittazione delle esche C2

Inoltre, nelle versioni più recenti delle esche XLoader C2, che di solito si trovano insieme a tutte le altre stringhe, risultano essere coperte da un ulteriore livello di crittografia e, a prima vista, non è del tutto chiaro dove avvenga esattamente la decrittazione di queste stringhe .

Poiché XLoader ha diversi punti di ingresso, ciascuno responsabile di diverse funzionalità non intersecanti, con molte funzioni che risultano essere crittografate.

Le esche C2 vengono decifrate all’interno di XLoader iniettato in Explorer.exe. E in questo caso, viene passato a netsh.exe, che contiene anche XLoader tramite iniezione APC.

Il ciclo di vita C2 in diversi moduli XLoader

Per capire come viene crittografato un esca C2, prima di tutto è necessario capire come vengono crittografate le funzioni.

In realtà è abbastanza semplice. RC4 viene utilizzato come algoritmo di crittografia. Questa volta, la chiave è hardcoded e scritta direttamente nel codice e poi xored con la gamma a 4 byte.

Successivamente, dovresti trovare i puntatori all’inizio e alla fine della funzione. Ecco come si fa: un valore univoco di 4 byte viene inserito all’inizio e alla fine di ogni funzione crittografata. XLoader cerca questi valori e ottiene i puntatori desiderati.

Frammento di codice che dimostra la decrittazione della funzione

Quindi la funzione viene decrittografata, le viene dato il controllo e allo stesso modo cerca e decrittografa la funzione successiva. Ciò accade fino a quando la funzione con la funzionalità principale non viene decifrata ed eseguita. Quindi, le funzioni dovrebbero essere decifrate in modo ricorsivo.

La chiave per decrittografare le esche C2 è composta da 2 parti e viene raccolta separatamente in due diversi punti di uscita. Un punto di uscita ottiene la chiave protetta da 20 byte e il secondo ottiene la gamma da 4 byte per decrittografare la chiave.

Esempio di configurazione del malware XLoader estratto

Applicando gli algoritmi di cui sopra possiamo estrarre la configurazione da Xloader, inclusi C2, esche C2 e stringhe. Per tua comodità, abbiamo integrato l’estrazione automatica della configurazione di Xloader nella sandbox interattiva ANY.RUN: basta eseguire l’esempio e ottenere tutti gli IOC in pochi secondi.

Configurazione del malware estratta in ANY.RUN

Esempi di campioni eseguiti con successo:

Esempio 1

Esempio 2

Esempio 3

Riassumi

In questo articolo abbiamo discusso la crittografia in xLoader stealer. Si basa sia su componenti aggiuntivi di algoritmi esistenti sia su algoritmi scritti da sé.

La parte principale e complicata del processo di decrittazione è la generazione della chiave e il fatto che la funzionalità di XLoader è suddivisa in moduli che possono essere eseguiti in diversi processi. Per questo motivo, per estrarre le stringhe, dobbiamo decifrare il codice eseguibile, tra le altre cose.

Fortunatamente, ANY.RUN è già impostato per rilevare automaticamente questo malware, rendendo i relativi dettagli di configurazione a portata di clic.

Appendice

File analizzati

Campione con la nuova crittografia dei richiami C2

TitleDescription
NameMT10320221808-004. pdf.exe
MD5b7127b3281dbd5f1ae76ea500db1ce6a
SHA16e7b8bdc554fe91eac7eef5b299158e6b2287c40
SHA256726fd095c55cdab5860f8252050ebd2f3c3d8eace480f8422e52b3d4773b0d1c

Campione senza crittografia esche C2

TitleDescription
NameTransfer slip.exe
MD51b5393505847dcd181ebbc23def363ca
SHA1830edb007222442aa5c0883b5a2368f8da32acd1
SHA25627b2b539c061e496c1baa6ff071e6ce1042ae4d77d398fd954ae1a62f9ad3885

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Inchieste

Agrius: l’Apt iraniano specializzato in wiper contro Israele

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Conosciamo il gruppo iraniano specializzato in wiper e che colpisce il Medio Oriente più occidentalizzato

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Il gruppo Agrius, conosciuto anche come DEV-0227, BlackShadow, SharpBoys, AMERICIUM e Pink Sandstorm, è un’entità di minaccia avanzata (APT) collegata all’Iran, attiva dal 2020. Si è concentrata principalmente su attacchi di sabotaggio, distruzione e furto di informazioni, principalmente in Israele, Hong Kong e Sud Africa.

Una delle sue operazioni più significative si è verificata nel febbraio 2022, quando Agrius ha condotto un attacco alla catena di fornitura contro sviluppatori di software israeliani per diffondere un nuovo malware distruttivo chiamato “Fantasy”. Questo malware è stato utilizzato per attaccare aziende nel settore dei diamanti in Israele, Sud Africa e Hong Kong.

Fantasy è un wiper, un tipo di malware progettato per cancellare i dati di un sistema infetto. Si basa sul codice di un altro wiper noto come “Apostle”, precedentemente utilizzato da Agrius, ma a differenza di Apostle, Fantasy non tenta di mascherarsi come ransomware e inizia immediatamente a cancellare i dati.

Agrius ha utilizzato un altro strumento, chiamato “Sandals”, per diffondere e attivare Fantasy sui sistemi infetti. Sandals è progettato per connettersi ai sistemi sulla stessa rete tramite SMB, scrivere un file batch su disco che esegue il wiper Fantasy e quindi eseguire quel file batch tramite PsExec.

Il gruppo Agrius ha dimostrato un focus sui sistemi di aziende di vari settori, come le risorse umane, consulenze IT e il settore dei diamanti. Con la combinazione di tecniche avanzate, tra cui attacchi alla catena di fornitura e l’uso di wipers, Agrius rappresenta una minaccia significativa per le organizzazioni nei paesi bersagliati.

Prosegui la lettura

Inchieste

APT42, il gruppo di cyber-spionaggio sponsorizzato dallo stato Iraniano: un’analisi dettagliata

Condividi questo contenuto

Tempo di lettura: 3 minuti. APT42, un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, continua a rappresentare una minaccia significativa per gli individui e le organizzazioni di interesse strategico per l’Iran.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

APT42, identificato per la prima volta nel 2015, è un gruppo di cyber-spionaggio sponsorizzato dallo stato iraniano, le cui operazioni sono dirette all’acquisizione di informazioni e alla sorveglianza di individui e organizzazioni di interesse strategico per il governo iraniano. Secondo Mandiant, società di sicurezza informatica leader nel settore, è molto probabile che APT42 operi per conto dell’Organizzazione di Intelligence del Corpo delle Guardie della Rivoluzione Islamica (IRGC-IO), basandosi su modelli di targeting che si allineano con i mandati e le priorità operative dell’organizzazione.

Le operazioni di APT42

APT42 si distingue per operazioni altamente mirate di spear phishing e sorveglianza contro individui e organizzazioni di interesse strategico per l’Iran. Le operazioni del gruppo, progettate per costruire fiducia e rapporto con le loro vittime, hanno incluso l’accesso agli account email personali e aziendali di funzionari governativi, ex responsabili politici iraniani o figure politiche, membri della diaspora iraniana e gruppi di opposizione, giornalisti e accademici che si occupano di ricerca sull’Iran.

Dopo aver ottenuto l’accesso, il gruppo ha distribuito malware mobile in grado di tracciare la posizione delle vittime, registrare conversazioni telefoniche, accedere a video e immagini, e estrarre intere caselle di posta SMS.

La versatilità di APT42

APT42 ha dimostrato la capacità di modificare il suo focus operativo man mano che le priorità dell’Iran evolvono nel tempo. È previsto che APT42 continuerà a condurre operazioni di cyber-spionaggio a sostegno delle priorità strategiche dell’Iran a lungo termine, basandosi sulla loro estesa storia operativa e insensibilità alla segnalazione pubblica e alle interruzioni dell’infrastruttura.

Il report su APT42

Il rapporto completo pubblicato copre le attività recenti e storiche di APT42 risalenti almeno al 2015, le tattiche, le tecniche e le procedure del gruppo, i modelli di targeting, e chiarisce i collegamenti storici con Magic Hound, APT 35, Cobalt Illusion, Charming Kitten. APT42 coincide parzialmente con le segnalazioni pubbliche su ITG18.

Settori e Paesi Osservati

Settori osservati: Educazione, Governo, Sanità, Manifatturiero, Media, Organizzazioni non profit, Farmaceutico e Servizi legali e professionali.

Paesi: Australia, Bulgaria, Iran, Italia, Malesia, Norvegia, UAE, Regno Unito, Ucraina, USA.

Strumenti utilizzati

BROKEYOLK, CHAIRSMACK, DOSTEALER, Ghambar, MAGICDROP, PINEFLOWER, POWERPOST, SILENTUPLOADER, TABBYCAT, TAMECAT, VBREVSHELL, VINETHORN.

L’Attacco dello Stato Iraniano su Attivisti, Giornalisti e Politici

APT42, gruppo di cyber-spionaggio supportato dal governo iraniano, si è dimostrato responsabile di una serie di attacchi informatici contro almeno 20 individui di alto profilo, tra cui attivisti, giornalisti, ricercatori, accademici, diplomatici e politici operanti su temi del Medio Oriente. Questo attacco in corso di ingegneria sociale e phishing è stato rivolto a due membri dello staff di Human Rights Watch (HRW).

Dopo un’indagine approfondita, HRW ha attribuito l’attacco di phishing all’APT42, anche conosciuto come Charming Kitten, un’entità correlata al governo iraniano. L’analisi tecnica, condotta insieme al Security Lab di Amnesty International, ha identificato ulteriori 18 vittime che sono state prese di mira nella stessa campagna.

I cyber-attaccanti hanno ottenuto accesso alle e-mail, ai dischi di archiviazione cloud, ai calendari e ai contatti delle vittime. Tra le vittime note compromesse vi è un corrispondente per un importante giornale statunitense, un difensore dei diritti delle donne nel Golfo e un consulente per Refugees International con sede in Libano.

Le tecniche adottate dagli hacker iraniani sono sofisticate: utilizzano l’ingegneria sociale e le tecniche di raccolta delle credenziali per accedere a informazioni sensibili e contatti. Questo aumenta significativamente i rischi per giornalisti e difensori dei diritti umani sia in Iran che in altre parti della regione.

Le società di sicurezza hanno segnalato diverse campagne di phishing da parte di APT42, rivolte a ricercatori e gruppi della società civile concentrati sul Medio Oriente. Questo gruppo di cyber-attaccanti viene identificato principalmente attraverso schemi di attacco e prove tecniche.

L’indagine ha rivelato anche carenze nelle protezioni di sicurezza di Google per la salvaguardia dei dati dei suoi utenti. Gli individui presi di mira con successo dall’attacco di phishing hanno riferito di non aver notato che i loro account Gmail erano stati compromessi o che era stato avviato un Google Takeout, a causa dell’insufficienza dei messaggi di avviso di sicurezza di Google.

HRW ha esortato Google a rafforzare tempestivamente i suoi avvisi di sicurezza dell’account Gmail per proteggere meglio giornalisti, difensori dei diritti umani e gli utenti più a rischio dagli attacchi.

Prosegui la lettura

Inchieste

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Condividi questo contenuto

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando sempre più preoccupanti, con una minaccia crescente per la sicurezza globale.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Mentre le attenzioni del mondo sono rivolte a gruppi di hacker ben noti, una minaccia meno conosciuta si muove nell’ombra. Stiamo parlando di APT33, un gruppo di hacker con potenziali capacità distruttive, operativo dal 2013 e sospettato di lavorare per il governo iraniano. Questo gruppo si è dimostrato molto abile nelle operazioni di spionaggio cibernetico e nonostante non sia ampiamente conosciuto come altri, il suo potenziale distruttivo è notevole.

APT33: obiettivi e motivazioni

APT33 ha preso di mira organizzazioni di diversi settori, tra cui aviazione, difesa, istruzione, energia, finanza, governo, sanità, alta tecnologia, produzione, media, petrochimico e altri. Queste organizzazioni hanno sede negli Stati Uniti, Arabia Saudita e Corea del Sud. In particolare, APT33 ha mostrato un forte interesse per le organizzazioni del settore dell’aviazione, sia militare che commerciale, e per quelle del settore energetico con legami con la produzione petrolchimica.

Gli strumenti di APT33

Il gruppo APT33 utilizza una serie di strumenti sofisticati per portare avanti le sue operazioni, tra cui AutoIt backdoor, DarkComet, DistTrack, EmpireProject, Filerase, JuicyPotato, LaZagne, Mimikatz, NanoCore RAT, NetWire RC, PoshC2, PowerBand, PowerSploit, POWERTON, PsList, PupyRAT, QuasarRAT, RemcosRAT, Ruler, SHAPESHIFT, StoneDrill, TURNEDUP e Living off the Land.

Queste scoperte sottolineano l’importanza di rimanere vigili di fronte alle minacce cibernetiche in continua evoluzione. La sicurezza delle nostre reti e dei nostri dati non è mai stata così importante, e il gruppo APT33 è un esempio eloquente del livello di pericolo che queste minacce possono rappresentare.

Dagli USA all’Arabia Saudita: concorrenza sleale nel settore petrolifero

Elfin (o APT33), gruppo di spionaggio attivo dal 2015/2016, ha attaccato oltre 50 organizzazioni in Arabia Saudita, Stati Uniti e altri paesi negli ultimi tre anni. Elfin si concentra su siti web vulnerabili, usando le informazioni ricavate per individuare potenziali obiettivi o creare infrastrutture di comando e controllo. Tra i settori colpiti ci sono ricerca, chimica, ingegneria, produzione, consulenza, finanza, telecomunicazioni e altri.

Nonostante la forte concentrazione sugli obiettivi sauditi (42% degli attacchi), Elfin ha anche attaccato 18 organizzazioni negli Stati Uniti, tra cui diverse aziende Fortune 500, spaziando in vari settori. In alcuni casi, gli attacchi sembrano essere stati condotti per realizzare attacchi alla catena di approvvigionamento.

Elfin è noto per sfruttare le vulnerabilità, come dimostrato da un attacco di febbraio 2019, in cui ha tentato di sfruttare una vulnerabilità conosciuta (CVE-2018-20250) nel software di archiviazione WinRAR.

Il gruppo Elfin ha attirato l’attenzione nel dicembre 2018 quando è stato collegato a una nuova ondata di attacchi Shamoon. Tuttavia, Symantec non ha trovato ulteriori prove per suggerire che Elfin fosse responsabile di questi attacchi.

Elfin utilizza un vasto assortimento di strumenti nei suoi attacchi, inclusi malware personalizzati, malware di uso comune e strumenti di hacking open source. Tra gli strumenti personalizzati utilizzati dal gruppo si segnalano Notestuk, Stonedrill e un backdoor scritto in AutoIt.

Elfin rappresenta uno dei gruppi più attivi attualmente operanti in Medio Oriente, dimostrando una notevole flessibilità tattica e l’utilizzo di un ampio spettro di strumenti per compromettere le sue vittime.

Luglio 2019: vulnerabilità Outlook utilizzata per installare malware su reti governative

US Cyber Command ha emesso un allarme su Twitter riguardo attori di minaccia che sfruttano una vulnerabilità di Outlook per infiltrare malware nelle reti governative. La vulnerabilità, denominata CVE-2017-11774, è un bug di sicurezza che Microsoft ha risolto nel 2017.

Il bug, scoperto dai ricercatori di SensePost, consente a un attore di minaccia di eludere il sandbox di Outlook e eseguire codice malevolo sul sistema operativo sottostante. Questa vulnerabilità è stata precedentemente sfruttata da hacker iraniani, conosciuti come APT33 o Elfin, noti per lo sviluppo del malware di cancellazione del disco Shamoon.

Il gruppo APT33 ha utilizzato questa vulnerabilità per installare backdoor sui server web e inviare l’exploit CVE-2017-11774 nelle caselle di posta degli utenti per infettare i loro sistemi con malware. Una volta ottenute le credenziali legittime, gli attori di minaccia identificano Outlook Web Access (OWA) o Office 365 non protetti da autenticazione multi-fattore, sfruttando le credenziali rubate e uno strumento come RULER per consegnare l’exploit.

I campioni di malware condivisi da US Cyber Command sembrano essere collegati all’attività di Shamoon, risalente al gennaio 2017. Tre dei cinque campioni di malware sono strumenti utilizzati per la manipolazione di server web sfruttati, mentre gli altri due sono downloader che utilizzano PowerShell per caricare il PUPY RAT, probabilmente su sistemi infettati.

L’account Twitter di US Cyber Command non emette allarmi su squadre di hacker motivate finanziariamente che prendono di mira gli Stati Uniti, ma si concentra solo sui nemici dello stato. Gli attacchi osservati oggi dall’agenzia sono collegati a vecchi campioni di malware APT33, probabilmente utilizzati in nuovi attacchi contro entità statunitensi.

L’allerta di US Cyber Command arriva dopo che Symantec ha avvertito di un aumento dell’attività da parte di APT33 nel marzo scorso. Inoltre, due settimane fa, la CISA, l’agenzia di sicurezza informatica del Dipartimento della Sicurezza Interna, ha emesso un avviso simile riguardo un aumento dell’attività da parte degli attori di minaccia iraniani, e in particolare sull’uso del malware di cancellazione del disco come Shamoon, l’arma cibernetica principale di APT33.

Questo è la prima volta che US Cyber Command ha condiviso malware non russo tramite il suo account Twitter. L’agenzia ha iniziato a pubblicare campioni di malware su VirusTotal e ad emettere avvisi Twitter lo scorso autunno, ritenendolo un modo più veloce di diffondere allarmi di sicurezza sugli attacchi informatici in corso e mettendo in guardia il settore privato statunitense.

Il pallino per le aziende petrolifere continua

Il gruppo di minacce noto come APT33, famoso per i suoi attacchi aggressivi nei confronti dell’industria petrolifera e dell’aviazione, è stato scoperto mentre utilizza una dozzina di server di comando e controllo (C&C) attivi per campagne malware estremamente mirate. Queste campagne sono dirette contro aziende nel Medio Oriente, negli Stati Uniti e in Asia. Il gruppo usa più livelli di offuscamento per gestire questi server C&C.

Il malware che utilizzano è piuttosto basico e viene usato principalmente per scaricare ed eseguire ulteriori malware. Alcune delle vittime degli attacchi di APT33 nel 2019 includono una società privata americana che offre servizi legati alla sicurezza nazionale, vittime connesse da una università e un college negli Stati Uniti, una vittima molto probabilmente legata all’esercito statunitense e diverse vittime in Medio Oriente e in Asia.

APT33 ha anche eseguito attacchi più aggressivi negli ultimi anni. Ad esempio, per almeno due anni il gruppo ha usato il sito web privato di un politico europeo di alto livello (membro del comitato di difesa del suo paese) per inviare email di spear phishing a società che fanno parte della catena di approvvigionamento dei prodotti petroliferi.

Questi attacchi hanno probabilmente risultato in infezioni concrete nell’industria petrolifera. Ad esempio, nell’autunno del 2018, abbiamo osservato comunicazioni tra una società petrolifera con sede nel Regno Unito e un server C&C di APT33. Un’altra compagnia petrolifera europea ha subito un’infezione di malware correlata ad APT33 su uno dei suoi server in India per almeno 3 settimane nel novembre e dicembre 2018.

Inoltre, APT33 ha usato il suo network VPN privato per accedere a siti web di società di test di penetrazione, webmail, siti web su vulnerabilità e siti web correlati alle criptovalute, così come per leggere blog e forum di hacker. APT33 ha anche un chiaro interesse per i siti web che si specializzano nel reclutamento di dipendenti nell’industria petrolifera e del gas.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie1 giorno fa

Kimsuky – Italia | Campagna in corso utilizzando il toolkit di ricognizione su misura

Tempo di lettura: 7 minuti. Traduzione della relazione di Sentinel One, sull'attacco dei nord coreani che potrebbe coinvolgere anche l'Italia.

Notizie3 giorni fa

Spyware Android, Predator e Alien: una minaccia silenziosa più grande del previsto

Tempo di lettura: 2 minuti. Nuove scoperte evidenziano che lo spyware Android Predator, insieme al suo payload Alien, ha capacità...

Inchieste4 giorni fa

APT33, hacker iraniani che mettono a rischio la sicurezza globale

Tempo di lettura: 5 minuti. Le attività del gruppo di hacker noto come APT33, connesso allo stato iraniano, stanno diventando...

cisa nsa cisa nsa
Notizie4 giorni fa

CISA e partner rilasciano avviso contrastare attacchi sponsorizzati dallo Stato cinese

Tempo di lettura: < 1 minuto. Gli attori della minaccia sponsorizzati dallo Stato cinese stanno utilizzando tecniche avanzate per evadere...

Notizie5 giorni fa

APT Cinese colpisce importanti basi militari Statunitensi a Guam

Tempo di lettura: 2 minuti. Hacker cinesi, usando un malware "invisibile", hanno colpito l'infrastruttura critica delle basi militari statunitensi a...

Notizie6 giorni fa

GoldenJackal: nuovo APT che prende di mira governi di Medio Oriente e Sud Asia

Tempo di lettura: 2 minuti. Governi e entità diplomatiche del Medio Oriente e del Sud Asia sono l'obiettivo di un...

Notizie6 giorni fa

Attacchi informatici colpiscono enti statali dell’Ucraina in un’operazione di spionaggio

Tempo di lettura: 2 minuti. Il Computer Emergency Response Team dell'Ucraina (CERT-UA) ha lanciato l'allarme riguardo a una serie di...

lazarus lazarus
Notizie6 giorni fa

Lazarus attacca i Server Microsoft IIS per diffondere malware di spionaggio

Tempo di lettura: 2 minuti. Il noto APT Lazarus Group mira alle versioni vulnerabili dei server Microsoft Internet Information Services...

Multilingua1 settimana fa

Kimsuky torna all’attacco con un sofisticato malware di ricognizione

Tempo di lettura: 2 minuti. APT nordcoreano noto come Kimsuky colpisce ancora con il suo malware personalizzato, RandomQuery, parte di...

Notizie1 settimana fa

Cyber attacchi di massa: la settimana nera per la sicurezza informatica

Tempo di lettura: 2 minuti. Breach di dati su larga scala, nuovi ransomware e vulnerabilità critiche sconvolgono il panorama della...

Truffe recenti

"Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof" "Re dell'inganno telefonico" condannato a 13 anni per il servizio "iSpoof"
Tech1 settimana fa

“Re dell’inganno telefonico” condannato a 13 anni per il servizio “iSpoof”

Tempo di lettura: 2 minuti. Il colosso delle truffe telefoniche, Tejay Fletcher, è stato condannato a 13 anni di carcere...

Inchieste3 settimane fa

Truffa Tandem – Kadena. Altri 30.000 euro incassati dai criminali senza pietà dei problemi delle vittime

Tempo di lettura: 3 minuti. Continuano le segnalazioni alla nostra redazione. Ecco i "volti" ed i numeri di telefono dei...

Inchieste1 mese fa

Le ombre dietro Vinted: truffe, blocco di account e mancanza di assistenza

Tempo di lettura: 2 minuti. Una realtà ben diversa dalla pubblicità in TV

Notizie1 mese fa

Un anno di carcere per l’hacker di Silk Road responsabile del furto di $3,4 miliardi in Bitcoin

Tempo di lettura: < 1 minuto. James Zhong rubò 51.680 Bitcoin nel 2012, sfruttando una vulnerabilità del sistema

Truffe online2 mesi fa

Cos’è il blocco del credito e come può proteggere la tua identità e le tue finanze?

Tempo di lettura: < 1 minuto. Scopri come il blocco del credito può aiutare a prevenire furti d'identità e frodi...

Inchieste2 mesi fa

Fake Kadena, women scam continues on Tandem app. Watch out for these profiles

Tempo di lettura: 4 minuti. Three Italians scammed by a self-styled "Londoner" on a bogus trading platform that takes its...

Inchieste2 mesi fa

Falso Kadena, continua la truffa per donne su app Tandem. Attenti a questi profili

Tempo di lettura: 4 minuti. Tre italiane truffate da un sedicente "londinese" su una piattaforma di trading fasulla che trae...

Tech2 mesi fa

Proprietario di Euromediashop condannato a 4 anni per truffa su PS5 e prodotti tech

Tempo di lettura: < 1 minuto. Il titolare del sito che ha ingannato numerosi clienti in cerca di PS5 e...

Notizie2 mesi fa

Truffa “Phishing Scam 3.0” colpisce utenti PayPal: ecco come proteggere i propri conti

Tempo di lettura: < 1 minuto. Una nuova ondata di truffe online minaccia la sicurezza dei conti PayPal, mettendo a...

Truffe online2 mesi fa

Truffa “wangiri”: donna perde tutto il credito telefonico richiamando numero misterioso

Tempo di lettura: < 1 minuto. La truffa dello squillo senza risposta continua a mietere vittime tra gli ignari utenti...

Tendenza