Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Giu 21, 2023 Marina Londei Attacchi, Hacking, In evidenza, Intrusione, Malware, News, RSS 0
I ricercatori di Bitdefender hanno individuato un attacco in corso contro i dispositivi MacOS: durante alcuni controlli di routine gli esperti di sicurezza della firma hanno trovato alcuni file con funzionalità di backdoor che sembrano far parte di un complesso toolkit di malware multipiattaforma.
Stando alle informazioni condivise da Bitdefender, i ricercatori hanno individuato un primo file, shared.dat, che usa la sostituzione ROT13 per nascondere i valori di stringhe e percorsi. Il file è una backdoor generica scritta in Python che sembra colpire i dispositivi MacOS, Windows e Linux.
La backdoor supporta quattro comandi inviati come codici cmdType dal server dell’attaccante: il 501 estrae informazioni quali l’orario del dispositivo, la versione del sistema operativo, lo username e l’hostname per scriverli su un file e inviarlo al server C2; il 502 corrisponde al cmdExec, usato per eseguire un comando specifico fornito come input alla funzione subprocess.Popen; il 503 per eseguire la routine DownExec che, nel caso di dispositivi MacOS, esegue un malware ricevuto dal server C2; infine, il 504 è la funzione di kill dello script.
Un altro file individuato dal team è sh.py, dal funzionamento simile al precedente. Questa seconda backdoor sfrutta la funzione “process_command” per eseguire una serie di comandi ricevuti dal server dell’attaccante; tra questi ci sono comandi per ottenere la lista e i dettagli dei file presenti in una cartella, rimuovere file o intere cartelle, leggere dati da un file e inviarli al server di comando in base64 ed eseguire un’applicazione nel path specificato.
Infine i ricercatori hanno individuato un binario FAT contenente file eseguibili Mach-O per architetture x86 Intel e ARM M1. Il file binario xcc è scritto in Swift e colpisce le versioni MacOS 12 e superiori. Da una prima analisi l’obiettivo dell’eseguibile è controllare i permessi per eseguire uno spyware, ma non contiene il codice del malware; è probabile quindi che il file, insieme ai primi due, faccia parte di un attacco più complesso e che esistano altri file legati a quelli trovati dai ricercatori.
Bitdefender invita gli utenti e le aziende ad alzare il livello di attenzione, a rilevare eventuali indicatori di compromissione e a seguire gli aggiornamenti della ricerca. Al momento i dati a disposizione del team sono incompleti, ma l’analisi sta proseguendo e potrebbero emergere nuovi dettagli nei prossimi giorni.
Nov 13, 2024 0
Nov 12, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...