Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ago 23, 2016 Marco Schiaffino Minacce, Trojan 0
Hancitor è una vecchia conoscenza del settore che ha procurato parecchi grattacapi agli analisti in passato. Il trojan, che usa tecniche di offuscamento particolarmente insidiose, è progettato per insinuarsi nel sistema colpito e avviare il download di altri malware.
Ora la strategia di attacco utilizzata per diffondere il malware ha fatto un passo avanti, utilizzando un sistema che consente ai pirati informatici di rendere più difficoltosa la sua individuazione da parte dei programmi antivirus.
Hancitor viene distribuito normalmente sotto forma di un file binario mascherato attraverso un packer, che una volta avviato crea un file chiamato winlogin.exe e modifica il registro di sistema per fare in modo di avviarsi a ogni accensione della macchina.
Le comunicazioni con l’esterno avvengono attraverso il circuito Tor, che consente al trojan di scambiare dati con il server Command and Control mantenendo un basso profilo.
Attraverso il collegamento Tor, i cyber-criminali possono controllare a loro piacimento l’attività del trojan avviando per esempio il download di un nuovo file dal server, l’esecuzione in remoto del codice scaricato o l’eliminazione di Hancitor per cancellarne ogni traccia dal PC infetto.
Nella nuova versione, le funzionalità sono rimaste invariate, ma Hancitor sfrutta ora un sistema di distribuzione basato sull’uso delle Macro che gli consente di aggirare molti dei normali controlli.
Come spiegato dagli analisti di Palo Alto Networks, il malware viene infatti ora distribuito attraverso file di Word allegati a un’email, che utilizzano classiche tecniche di ingegneria sociale simulando per esempio l’invio di fatture indirizzate alla potenziale vittima.
All’apertura del file di Word viene richiesta l’autorizzazione all’esecuzione delle Macro attraverso un messaggio che mira a ingannare l’utente facendogli credere che l’operazione sia necessaria a causa del fatto che il documento è stato creato con una vecchia versione di Word.
Il codice Visual Basic avvia la Macro che, come primo passo, analizza il sistema per capire se si tratti di un ambiente a 32 o 64 bit e vi si adatta.
La particolarità di questa versione, però, sta nel fatto che l’attacco tramite Macro agisce in maniera diversa dal solito. Nella maggior parte dei casi, infatti, la Macro avvia un file eseguibile contenuto al suo interno, o che viene scaricato da Internet al momento.
In questo caso, invece, i pirati utilizzano uno shellcode codificato in base 64 e integrato nel codice del documento, che viene decodificato automaticamente. Per farlo, gli autori del malware hanno dovuto realizzare un loro sistema in grado di decodificare il codice in base 64.
Solo a questo punto lo shellcode carica il codice del malware (protetto da crittografia) all’interno di %SYSTEMROOT%/system32/WinHost.exe.
Secondo gli analisti di Palo Alto Networks la tecnica, decisamente più complessa rispetto a quelle utilizzate normalmente per distribuire malware, consentirebbe di rendere molto più difficile la rilevazione del trojan e, in futuro, potrebbe essere adottata anche da altri malware.
Nov 07, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Lug 18, 2024 0
Ott 28, 2024 0
Ott 22, 2024 0
Ott 14, 2024 0
Ott 10, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...