Notizie
Pacchetti NuGet sfruttano MSBuild per installare malware
Tempo di lettura: 2 minuti. I pacchetti NuGet malevoli sfruttano l’integrazione di MSBuild per eseguire codice e installare malware. Scopri come gli attori delle minacce stanno sfruttando questa tecnica.

Una recente campagna di typosquatting su NuGet sta distribuendo pacchetti malevoli che sfruttano l’integrazione di MSBuild di Visual Studio per eseguire codice e installare malware in modo furtivo. NuGet, un sistema di distribuzione software open-source, permette agli sviluppatori di scaricare e includere librerie .NET pronte all’uso nei loro progetti.
Dettagli sulla campagna
La campagna è stata individuata da ReversingLabs il 15 ottobre 2023 e utilizza vari pacchetti typosquatting per installare malware. Alcuni dei pacchetti identificati includono:
- CData.NetSuite.Net.Framework
- CData.Salesforce.Net.Framework
- Chronos.Platforms
- DiscordsRpc
- Kraken.Exchange
- KucoinExchange.Net
- MinecraftPocket.Server
- Monero
- Pathoschild.Stardew.Mod.Build.Config
- SolanaWallet
- ZendeskApi.Client.V2
A differenza delle tecniche tradizionali che incorporano downloader negli script di installazione, questi pacchetti sfruttano l’integrazione di MSBuild di NuGet per l’esecuzione del codice.
Come funziona l’abuso di MSBuild
Quando NuGet installa un pacchetto contenente una cartella ‘\build’, aggiunge automaticamente un elemento MSBuild <Import> al progetto, facendo riferimento ai file .targets e .props in quella cartella. Questi file vengono utilizzati durante il processo di compilazione per impostare configurazioni, proprietà o compiti personalizzati. Tuttavia, questa integrazione ha sollevato preoccupazioni sulla sicurezza, poiché introduce un nuovo metodo per eseguire automaticamente script quando viene installato un pacchetto.

Nel caso segnalato da ReversingLabs, il codice malevolo è nascosto all’interno del file <packageID>.targets nella directory “build”. Una volta eseguito, il codice recupera un eseguibile da un indirizzo esterno e lo esegue in un nuovo processo.
Evoluzione delle campagne
ReversingLabs ha rilevato che i pacchetti NuGet, ora rimossi, facevano parte di una campagna in corso iniziata nell’agosto 2023. Tuttavia, non hanno sfruttato le integrazioni di MSBuild fino a metà ottobre. Le versioni precedenti utilizzavano script PowerShell per recuperare il payload del malware da un repository GitHub. Questo suggerisce che gli aggressori stiano perfezionando continuamente le loro tecniche. Gli analisti hanno anche osservato forti legami con una campagna segnalata da Phylum all’inizio del mese.
Notizie
Ucraina: arrestato Victor Zhora. Ex capo della Cybersecurity

Il governo ucraino ha recentemente arrestato Victor Zhora, ex vice capo del Servizio Speciale di Comunicazioni di Stato dell’Ucraina (SSSCIP) e figura di spicco nella difesa della cybersecurity del paese. Questo arresto segue il licenziamento di Zhora e di Yurii Shchyhol, capo dell’SSSCIP, accusati di malversazione.
Dettagli dell’arresto e accuse
Taras Melnychuk, un alto funzionario del gabinetto ucraino, ha annunciato i licenziamenti tramite un post pubblico su Telegram la scorsa settimana. La Corte Anticorruzione dell’Ucraina ha poi rilasciato un comunicato stampa lunedì, annunciando che un giudice aveva ordinato l’arresto di Zhora come misura preventiva. Zhora è stato preso in custodia, con una cauzione fissata a circa 275.000 dollari. Al momento non è chiaro se Zhora abbia pagato la cauzione. Dopo l’annuncio delle accuse, Zhora aveva dichiarato a TechCrunch di voler “difendere il mio nome e la mia reputazione in tribunale”.
Impatto e reazioni
Zhora, noto per la sua presenza in conferenze internazionali come volto pubblico dei difensori della cybersecurity dell’Ucraina, ha twittato venerdì che era il suo ultimo giorno di lavoro per l’SSSCIP, ringraziando tutti per il sostegno e esprimendo la speranza che il suo successore continui a supportare tutte le iniziative e la cooperazione internazionale. Questo arresto rappresenta un momento significativo per la cybersecurity ucraina, in un periodo in cui il paese è particolarmente vulnerabile a causa del conflitto in corso.
Considerazioni finali
L’arresto di Victor Zhora segna un punto di svolta nel panorama della cybersecurity ucraina. Mentre il paese continua a navigare in un periodo di instabilità, la gestione della sicurezza informatica rimane una priorità cruciale. Questo evento sottolinea l’importanza della trasparenza e dell’integrità nelle posizioni di leadership, specialmente in un settore così vitale come la cybersecurity.
Notizie
APT nordcoreani, tattica mista con RustBucket e KANDYKORN

Gli hacker nordcoreani, noti per il loro utilizzo di malware macOS come RustBucket e KANDYKORN, stanno adottando una strategia di “mix and match” per combinare elementi di queste due diverse catene di attacco. Le recenti scoperte della società di cybersecurity SentinelOne rivelano che i dropper RustBucket vengono utilizzati per distribuire il malware KANDYKORN, segnando un’evoluzione significativa nelle tattiche di attacco del gruppo Lazarus.
Dettagli campagne di attacco
RustBucket è associato a un cluster di attività legato al gruppo Lazarus, in cui una versione compromessa di un’app lettore PDF, denominata SwiftLoader, viene utilizzata come condotto per caricare un malware di prossima fase scritto in Rust dopo la visualizzazione di un documento esca appositamente creato. La campagna KANDYKORN, invece, si riferisce a un’operazione cybercriminale in cui ingegneri blockchain di una piattaforma di scambio cripto non specificata sono stati presi di mira tramite Discord, innescando una sequenza di attacchi multi-stadio che ha portato al dispiegamento del trojan di accesso remoto KANDYKORN.
ObjCShellz: nuovo elemento nell’attacco
Un terzo elemento dell’attacco è ObjCShellz, rivelato da Jamf Threat Labs come un payload di fase successiva che funge da shell remota, eseguendo comandi shell inviati dal server dell’attaccante. L’analisi di SentinelOne ha mostrato che il gruppo Lazarus sta utilizzando SwiftLoader per distribuire KANDYKORN, confermando un recente rapporto di Mandiant, di proprietà di Google, su come diversi gruppi di hacker nordcoreani stiano sempre più prendendo in prestito tattiche e strumenti gli uni dagli altri.
Implicazioni per la Sicurezza Informatica
Questa evoluzione nel paesaggio cyber della Corea del Nord rappresenta una sfida per i difensori, rendendo difficile tracciare, attribuire e contrastare le attività malevole. La flessibilità e la collaborazione tra questi gruppi di hacker permettono loro di muoversi con maggiore velocità e adattabilità, rendendo gli attacchi più difficili da prevenire.
Considerazioni finali
La mescolanza di tattiche e strumenti tra i gruppi di hacker nordcoreani segnala un cambiamento significativo nel panorama delle minacce cyber. Le organizzazioni devono essere consapevoli di queste evoluzioni e adottare misure di sicurezza informatica robuste per proteggersi da queste minacce sempre più sofisticate.
Notizie
Microsoft dice addio a Defender Application Guard per Office

Microsoft ha annunciato la deprecazione di Defender Application Guard per Office, una mossa che segna un cambiamento significativo nella strategia di sicurezza dell’azienda. Questa funzionalità, che offriva una protezione avanzata per Word, Excel e PowerPoint in Microsoft 365, sarà sostituita da altre soluzioni di sicurezza. Scopriamo i dettagli e le implicazioni di questa decisione.
Funzionalità e obiettivi di Defender Application Guard
Defender Application Guard per Office era una caratteristica di sicurezza che operava con le applicazioni Word, Excel e PowerPoint per Microsoft 365, rivolta principalmente alle edizioni Enterprise di Windows 10 e Windows 11. Il suo obiettivo principale era contrastare le minacce potenziali limitando i file scaricati da origini non affidabili, assicurandosi che fossero aperti all’interno di un ambiente sandbox sicuro e impedendo l’accesso alle risorse affidabili sul dispositivo dell’utente. Questi contenitori sicuri proteggevano il dispositivo da possibili infezioni da malware dopo l’apertura di documenti scaricati nelle applicazioni Office.
Raccomandazioni di Microsoft per la transizione
Con la deprecazione di Defender Application Guard, Microsoft raccomanda di passare alle regole di riduzione della superficie di attacco di Microsoft Defender for Endpoint, insieme a Protected View e Windows Defender Application Control. Queste alternative offrono livelli di sicurezza comparabili, garantendo agli utenti una protezione efficace contro le minacce informatiche.
Contesto della decisione e altre dismissioni
Questa decisione arriva due anni dopo il lancio di Application Guard per Office a tutti i clienti di Microsoft 365 con licenze supportate. Inizialmente lanciato come anteprima limitata nel novembre 2019, era disponibile solo per le organizzazioni con licenze Microsoft 365 E5 o Microsoft 365 E5 Security. Inoltre, Microsoft ha recentemente annunciato la deprecazione di altre funzionalità, come VBScript e WordPad, e il ritardo nella deprecazione delle Client Access Rules (CARs) in Exchange Online fino a settembre 2024.
La deprecazione di Defender Application Guard per Office rappresenta un importante cambiamento nella strategia di sicurezza di Microsoft. Mentre l’azienda si allontana da alcune delle sue soluzioni di sicurezza più vecchie, offre alternative moderne e robuste per garantire che gli utenti rimangano protetti dalle minacce informatiche.
- Tech5 giorni fa
Samsung Galaxy Watch 6 Classic vs. Galaxy Watch 5 Pro: confronto
- Tech6 giorni fa
Redmi Note 13 Pro: Versioni LTE e 5G in Arrivo
- L'Altra Bolla7 giorni fa
Grok di xAI: rivoluzione nell’Intelligenza Artificiale su X
- L'Altra Bolla1 settimana fa
ESPN ritira pubblicità da X. Musk si appella alla libertà di parola
- L'Altra Bolla5 giorni fa
X: ritornano i titoli nelle anteprime dei Link
- Economia6 giorni fa
Tesla tassa ricarica per evitare congestione nei Supercharger
- L'Altra Bolla5 giorni fa
Novità per il profilo Discord: decorazioni e effetti
- L'Altra Bolla5 giorni fa
Restrizione account di Changpeng Zhao su X