Categorie
Sicurezza Informatica

DEV#POPPER: sviluppatori software fate attenzione

Gli attori dietro la campagna DEV#POPPER hanno rinnovato le loro tattiche e continuano a prendere di mira sviluppatori software con nuovi malware sofisticati.

Il team di ricerca di Securonix ha rilevato che gli attori dietro la campagna DEV#POPPER hanno rinnovato le loro tattiche e continuano a prendere di mira gli sviluppatori software attraverso tecniche di ingegneria sociale. Questa campagna è associata a minacce di origine nordcoreana e utilizza nuovi malware con supporto per Linux, Windows e macOS.

Dettagli della campagna e metodologia di attacco

I criminali informatici utilizzano metodi sofisticati per ingannare gli sviluppatori, spesso posandosi come intervistatori per posizioni di sviluppo software. Durante queste finte interviste, gli attori malevoli inviano un file ZIP (es. onlinestoreforhirog.zip) contenente codice malevolo nascosto tra file legittimi. Una volta estratto ed eseguito il contenuto del pacchetto, il codice dannoso si avvia silenziosamente, sfruttando tecniche di offuscamento avanzate per evitare il rilevamento.

Tecniche di offuscamento utilizzate:

  1. Codifica Base64: Stringhe codificate che vengono decodificate durante l’esecuzione.
  2. Nomi di funzioni e variabili dinamici: Nomi randomizzati e l’uso di moduli nascosti.
  3. Concatenazione e divisione delle stringhe: Stringhe divise in segmenti piccoli e riuniti al momento della compilazione.
  4. Offuscamento dei prototipi: Modifica dei prototipi per complicare l’analisi del codice.

Obiettivi e impatti

L’attacco è stato osservato principalmente in Corea del Sud, Nord America, Europa e Medio Oriente, senza un modello specifico di vittime. L’obiettivo principale rimane il furto di informazioni sensibili dagli sviluppatori, compromettendo sia l’individuo che la loro organizzazione attraverso manipolazione psicologica.

Funzionalità del malware

Il malware impiegato nella campagna DEV#POPPER è sofisticato e multi-fase, includendo funzionalità come:

  • Estrazione e invio dati a server C2
  • Download di payload successivi
  • Esecuzione di comandi remoti
  • Keylogging e monitoraggio degli appunti
  • Persistenza tramite software RMM come Anydesk

Raccomandazioni di Securonix

Per difendersi da tali attacchi, Securonix consiglia:

  • Utilizzare macchine virtuali o sandbox per eseguire codice sospetto.
  • Rimanere vigili e consapevoli delle tecniche di ingegneria sociale.
  • Monitorare directory comuni per attività sospette.
  • Impedire l’uso di linguaggi di scripting non predefiniti come Python su endpoint e server.
  • Utilizzare logging avanzato per processi e attività di PowerShell.

Gli attori dietro la campagna DEV#POPPER continuano a evolversi, utilizzando tecniche avanzate per prendere di mira sviluppatori software attraverso ingegneria sociale e codice offuscato. È fondamentale per le organizzazioni rimanere vigili e adottare misure preventive per proteggere i propri sistemi e dati sensibili.

Annunci

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Exit mobile version