Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Giu 21, 2023 Marina Londei Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS 0
I ricercatori di Bitdefender hanno individuato un attacco in corso contro i dispositivi MacOS: durante alcuni controlli di routine gli esperti di sicurezza della firma hanno trovato alcuni file con funzionalità di backdoor che sembrano far parte di un complesso toolkit di malware multipiattaforma.
Stando alle informazioni condivise da Bitdefender, i ricercatori hanno individuato un primo file, shared.dat, che usa la sostituzione ROT13 per nascondere i valori di stringhe e percorsi. Il file è una backdoor generica scritta in Python che sembra colpire i dispositivi MacOS, Windows e Linux.
La backdoor supporta quattro comandi inviati come codici cmdType dal server dell’attaccante: il 501 estrae informazioni quali l’orario del dispositivo, la versione del sistema operativo, lo username e l’hostname per scriverli su un file e inviarlo al server C2; il 502 corrisponde al cmdExec, usato per eseguire un comando specifico fornito come input alla funzione subprocess.Popen; il 503 per eseguire la routine DownExec che, nel caso di dispositivi MacOS, esegue un malware ricevuto dal server C2; infine, il 504 è la funzione di kill dello script.
Credits: Pixabay
Un altro file individuato dal team è sh.py, dal funzionamento simile al precedente. Questa seconda backdoor sfrutta la funzione “process_command” per eseguire una serie di comandi ricevuti dal server dell’attaccante; tra questi ci sono comandi per ottenere la lista e i dettagli dei file presenti in una cartella, rimuovere file o intere cartelle, leggere dati da un file e inviarli al server di comando in base64 ed eseguire un’applicazione nel path specificato.
Infine i ricercatori hanno individuato un binario FAT contenente file eseguibili Mach-O per architetture x86 Intel e ARM M1. Il file binario xcc è scritto in Swift e colpisce le versioni MacOS 12 e superiori. Da una prima analisi l’obiettivo dell’eseguibile è controllare i permessi per eseguire uno spyware, ma non contiene il codice del malware; è probabile quindi che il file, insieme ai primi due, faccia parte di un attacco più complesso e che esistano altri file legati a quelli trovati dai ricercatori.
Bitdefender invita gli utenti e le aziende ad alzare il livello di attenzione, a rilevare eventuali indicatori di compromissione e a seguire gli aggiornamenti della ricerca. Al momento i dati a disposizione del team sono incompleti, ma l’analisi sta proseguendo e potrebbero emergere nuovi dettagli nei prossimi giorni.
Mar 24, 2025 0
Mar 19, 2025 0
Mar 11, 2025 0
Mar 07, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...