Categorie
Notizie

Il Malware LODARAT evolve con nuove funzionalità

Tempo di lettura: 3 minuti.

Il malware LodaRAT – un noto trojan di accesso remoto con ampie capacità di raccolta ed esfiltrazione di dati – si è costantemente evoluto nel corso degli anni con nuove funzionalità e il malware viene sempre più distribuito insieme ad altre famiglie di malware, il che indica che il RAT ha suscitato l’interesse di vari attori delle minacce, secondo una nuova ricerca. Scoperto per la prima volta nel settembre 2016, il trojan di accesso remoto è dotato di una serie di funzionalità per spiare le vittime, come la registrazione dei microfoni e delle webcam dei dispositivi delle vittime. Il RAT, scritto in AutoIT, sembra essere distribuito da diversi gruppi di criminali informatici che lo hanno utilizzato per colpire numerosi settori verticali. Il malware si è continuamente evoluto nel corso degli anni, migliorando le sue capacità di spionaggio per i sistemi Android e Windows, ad esempio. Giovedì i ricercatori hanno dichiarato che le nuove varianti di LodaRAT scoperte in natura mostrano ulteriori modifiche al malware, con l’aggiunta di alcune funzionalità e la rimozione di altre. “Mentre alcune di queste modifiche sembrano essere puramente volte ad aumentare la velocità e l’efficienza o a ridurre le dimensioni dei file, altre rendono Loda un malware più capace”, hanno dichiarato giovedì i ricercatori di Cisco Talos. “Molti dei campioni di LodaRAT che abbiamo analizzato hanno rimosso funzionalità in qualche modo, il che potrebbe essere il tentativo dell’autore di ridurre i tassi di rilevamento”.

Le principali aggiunte al malware includono una funzione che copia automaticamente i file del RAT su ogni dispositivo di archiviazione rimovibile montato, una funzionalità che nelle versioni precedenti del malware richiedeva comandi individuali non automatizzati. È stato inoltre osservato che una variante di LodaRAT utilizza un algoritmo di codifica delle stringhe che mira a migliorare la velocità di decodifica delle stringhe e a rendere l’esecuzione complessivamente più rapida. Le varianti più recenti hanno anche eliminato diversi comandi “morti”, o non funzionali, dai componenti del codice del malware. Ad esempio, questi includono una funzione che scarica una DLL SQLite3 x64 – che aiuta LodaRAT a estrarre dati dai database del browser – dal sito ufficiale di AutoIT. L’URL di download restituisce una risposta HTTP 404, rendendola una funzione “morta” e impedendo ai gruppi di minacce di eseguire con successo la funzione su obiettivi basati su x64. “Mentre alcune di queste modifiche sembrano essere puramente volte ad aumentare la velocità e l’efficienza, o a ridurre le dimensioni dei file, altre rendono Loda un malware più capace”. “Con la sua crescente popolarità, è ragionevole aspettarsi ulteriori modifiche in futuro. La facilità di accesso al suo codice sorgente rende LodaRAT uno strumento interessante per qualsiasi attore di minacce interessato alle sue capacità”, hanno dichiarato i ricercatori. I ricercatori hanno anche scoperto che LodaRAT viene sempre più spesso distribuito insieme a – o da – varie altre famiglie di malware, il che indica l’interesse per il RAT da parte di vari gruppi di minacce. Ad esempio, è stato visto un binario Neshta contenente i payload sia di LodaRAT che del più avanzato ruba-informazioni RedLine.

Inoltre, è stata osservata una variante non documentata di VenomRAT, chiamata S500, che ha implementato il malware. S500, annunciato per la prima volta all’inizio di aprile sul canale Telegram di un venditore, è un malware commodity .NET che consente ai gruppi di minacce di eseguire ambienti desktop nascosti sulle macchine infette. In una campagna S500, i ricercatori hanno riscontrato che LodaRAT veniva decrittografato automaticamente e abbandonato sui sistemi delle vittime dopo l’esecuzione. “Sebbene sia una versione ridotta di VenomRAT, S500 può ancora rappresentare una minaccia significativa per un host infetto”, hanno dichiarato i ricercatori. La sua capacità di copiare i profili dai browser può portare a gravi perdite di dati e finanziarie”. Poiché il suo codice sorgente è ora pubblicamente disponibile, è probabile che vari attori delle minacce continuino a utilizzare questa variante in futuro”. I ricercatori hanno detto che si aspettano di vedere varianti più complesse di LodaRAT in futuro, soprattutto con un numero maggiore di attori delle minacce che cercano di personalizzare il malware. “In concomitanza con la comparsa di nuove varianti, si prevede che LodaRAT continuerà a essere abbandonato insieme ad altre famiglie di malware”, hanno dichiarato. “Essendo facilmente disponibile e facile da personalizzare, è diventato uno strumento attraente per alcuni aggressori”.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version