Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mag 07, 2021 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS 0
L’uso di rootkit per offuscare gli attacchi ai sistemi informatici Windows è diventato sempre più raro negli ultimi anni. Dalle parti di Microsoft, infatti, hanno introdotto una serie di strumenti che ostacolano l’installazione di questi insidiosi strumenti di offuscamento.
L’esemplare individuato dai ricercatori di Kaspersky, di conseguenza, rappresenta un “caso di studio” piuttosto interessante per gli esperti di cyber security.
Il componente, battezzato con il nome di Moriya, è stato individuato nel corso dell’analisi di una campagna di attacchi (nome in codice TunnelSnake) attribuita al gruppo APT1, che i ricercatori considerano collegato al governo cinese.
La struttura di Moriya, spiegano gli autori del report pubblicato sul blog della società di sicurezza, prevede un sistema che consente di intercettare e filtrare a livello del kernel il traffico diretto al sistema, consentendo in questo modo di operare prima di qualsiasi altro componente e di aggirare, di conseguenza, i controlli dei software antivirus.
In pratica, il rootkit permette di creare un canale nascosto che permette ai pirati informatici di inviare dei comandi shell al malware, offuscando con estrema efficacia le comunicazioni della backdoor verso il loro server Command and Control.
Moriya viene installato come un driver (sia in versione 32 bit che 64 bit) collegato a una DLL che crea un servizio sul sistema operativo (ZzNetSvc) per garantirsi persistenza sulla macchina. A questo scopo, il malware sfrutta una tecnica che permette di aggirare il controllo di autenticazione del driver.
Secondo quanto riporta il team di ricerca di Kaspersky, Moriya sarebbe stato utilizzato in un limitato numero di attacchi rivolti a bersagli di alto profilo. Si tratterebbe di organizzazioni nel settore diplomatico in Asia e Africa. Insomma: il rootkit sarebbe utilizzato per una campagna di cyber spionaggio di alto livello.
Il vettore iniziale di attacco, secondo i ricercatori, sfrutterebbe vulnerabilità conosciute nei Web Server esposti su Internet.
Nov 12, 2024 0
Nov 11, 2024 0
Ott 08, 2024 0
Ott 02, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...