APT Erudite Mogwai: versione modificata di Stowaway per attacchi mirati in Russia

Il gruppo APT Erudite Mogwai usa una versione modificata di Stowaway per attaccare aziende IT russe. Scopri come funziona l’attacco e come proteggerti.

da Redazione
0 commenti 4 minuti leggi

Il team di ricerca Solar 4RAYS ha identificato che il gruppo APT Erudite Mogwai sta sfruttando una versione modificata del tool Stowaway per infiltrarsi nelle reti di organizzazioni IT russe, in particolare quelle legate al settore governativo e industriale.

Stowaway è originariamente un proxy open-source utilizzato per il penetration testing, ma il gruppo di hacker lo ha modificato per renderlo più efficace nelle intrusioni, eliminando funzioni non necessarie, rafforzando la crittografia e aggiungendo il supporto a nuovi protocolli.

Questa operazione rientra in una più ampia strategia di cyber-spionaggio, con obiettivi in settori critici come l’aerospaziale e l’energia.

Chi è Erudite Mogwai e quali sono i suoi obiettivi?

Il gruppo Erudite Mogwai, noto anche come Space Pirates, è attivo dal 2017 e si specializza in operazioni di spionaggio informatico e furto di dati sensibili. Gli attacchi di questo gruppo si concentrano su:

  • Istituzioni governative
  • Dipartimenti IT di grandi aziende
  • Settori strategici come aerospaziale, energia e telecomunicazioni

Le operazioni sono state rilevate principalmente in Russia, Georgia e Mongolia, con tecniche sofisticate che includono l’uso di malware avanzati come ShadowPad Light (Deed RAT) e LuckyStrike Agent. Ora, con la versione modificata di Stowaway, il gruppo ha migliorato le proprie capacità di infiltrazione e occultamento.

Come Erudite Mogwai utilizza Stowaway per le intrusioni?

image 464
APT Erudite Mogwai: versione modificata di Stowaway per attacchi mirati in Russia 8

1. Infiltrazione nelle infrastrutture IT

Gli attacchi iniziano con la compromissione di server esposti pubblicamente, spesso attraverso brute force su account amministrativi o sfruttando vulnerabilità in sistemi Unix.

2. Movimento laterale nella rete

Dopo aver ottenuto l’accesso iniziale, il gruppo:

  • Esegue Stowaway in modalità proxy, reindirizzando il traffico attraverso SOCKS5.
  • Utilizza strumenti di ricognizione della rete come Fscan, NetSpy e Lscan.
  • Impiega keylogger e strumenti di dumping delle credenziali, come CopyCat.

3. Persistenza e occultamento delle tracce

Per evitare il rilevamento, Erudite Mogwai adotta tecniche avanzate, tra cui:

  • Sostituzione della crittografia AES con l’algoritmo XXTEA, meno diffuso e quindi meno rilevabile.
  • Compressione del traffico con LZ4, che rende più difficile l’analisi delle comunicazioni.
  • Utilizzo del protocollo QUIC, che aiuta a bypassare molti sistemi di monitoraggio della rete.

Se l’attività di Stowaway viene rilevata e il processo viene terminato, il malware si riavvia automaticamente dalla memoria, senza lasciare file sospetti nel sistema.

Differenze tra la versione originale e quella modificata di Stowaway

image 465
APT Erudite Mogwai: versione modificata di Stowaway per attacchi mirati in Russia 9

Il team di ricerca ha analizzato il codice della versione usata da Erudite Mogwai, riscontrando modifiche significative.

CaratteristicaVersione originaleVersione modificata dagli hacker
CrittografiaAESXXTEA
Compressione datiNessunaLZ4
Protocolli di reteSOCKS5SOCKS5 + QUIC
PersistenzaNoAuto-rilancio dalla memoria
Tecniche anti-rilevamentoAssentiBypass UAC, cifratura avanzata

Queste modifiche rendono il malware più difficile da rilevare e rimuovere, aumentando la sua efficacia negli attacchi a lungo termine.

Caso di studio: attacco a un’azienda IT russa

A novembre 2024, un’importante azienda IT russa ha rilevato un’anomalia nei propri server: un traffico sospetto generato da processi di sistema. Dopo un’analisi approfondita, i ricercatori hanno scoperto che:

  • Gli hacker erano entrati nella rete già nel marzo 2023 tramite un’applicazione web vulnerabile.
  • Per oltre 19 mesi, hanno operato senza essere rilevati, raccogliendo dati sensibili.
  • Stowaway veniva utilizzato esclusivamente come proxy, permettendo agli attaccanti di muoversi liberamente senza attivare allarmi.

Quando, a novembre, hanno cercato di escalare privilegi per compromettere nuovi server, sono stati finalmente individuati e bloccati.

Come difendersi dagli attacchi di Erudite Mogwai?

Limitare l’accesso ai servizi esposti su internet, in particolare quelli amministrativi.
Monitorare il traffico di rete per individuare connessioni sospette (es. traffico QUIC anomalo).
Verificare regolarmente i processi attivi sui server, cercando eventuali attività anomale.
Bloccare IP e domini associati agli attacchi (vedi IOCs qui sotto).
Utilizzare sistemi SIEM per analizzare in tempo reale gli eventi di sicurezza e correlare eventuali anomalie.

Indicatori di compromissione (IOCs)

File malevoli individuati

MD5SHA256Nome file
8d2315cfe0d6…ce5045a20bcbc…Bione.exe
d423dc26492d…661f88afb7fbe…Svchost.exe
1d9b8f08fb04…b0784c92bbb37…Notepad.exe

Indirizzi dei server di comando e controllo (C2)

  • wiod[.]mynetav[.]net:443
  • 46[.]17[.]43[.]99:443

L’utilizzo di Stowaway modificato da parte di Erudite Mogwai dimostra l’evoluzione delle tecniche di cyber-spionaggio.

Annunci

L’uso di crittografia avanzata e protocolli meno comuni rende gli attacchi più difficili da rilevare.
Le tattiche di persistenza consentono agli hacker di rimanere nascosti nei sistemi per mesi o anni.
Le operazioni mirano a settori strategici, aumentando il rischio di esfiltrazione di dati sensibili.

La scoperta di questa attività consente agli esperti di sicurezza di migliorare le difese e impedire che simili attacchi passino inosservati in futuro.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara