Passa ai contenuti principali

Gli hacker cinesi hanno utilizzato un nuovo rootkit per spiare gli utenti di Windows 10

Un attore di minacce di lingua cinese precedentemente sconosciuto è stato collegato a un'operazione evasiva di lunga data mirata a obiettivi del sud-est asiatico già nel luglio 2020 per distribuire un rootkit in modalità kernel su sistemi Windows compromessi.

Si dice anche che gli attacchi sferrati dal gruppo di hacker, soprannominato GhostEmperor di Kaspersky, abbiano utilizzato un "sofisticato framework di malware multi-stadio" che consente di fornire persistenza e controllo remoto sugli host mirati.

La società di sicurezza informatica russa ha chiamato il rootkit Demodex , con infezioni segnalate in diverse entità di alto profilo in Malesia, Thailandia, Vietnam e Indonesia, oltre a valori anomali situati in Egitto, Etiopia e Afghanistan.

"[Demodex] viene utilizzato per nascondere gli artefatti del malware in modalità utente agli investigatori e alle soluzioni di sicurezza, mentre dimostra un interessante schema di caricamento non documentato che coinvolge il componente in modalità kernel di un progetto open source chiamato Cheat Engine per aggirare il meccanismo di imposizione della firma dei driver di Windows", Hanno detto i ricercatori di Kaspersky .

È stato scoperto che le infezioni GhostEmperor sfruttano più percorsi di intrusione che culminano nell'esecuzione di malware in memoria, il principale tra questi è lo sfruttamento di vulnerabilità note in server pubblici come Apache, Window IIS, Oracle e Microsoft Exchange, inclusi gli exploit ProxyLogon che è venuto alla luce nel marzo 2021, per ottenere un punto d'appoggio iniziale e ruotare lateralmente verso altre parti della rete della vittima, anche su macchine che eseguono versioni recenti del sistema operativo Windows 10.

A seguito di una violazione riuscita, determinate catene di infezione che hanno portato alla distribuzione del rootkit sono state eseguite in remoto tramite un altro sistema nella stessa rete utilizzando software legittimo come WMI o PsExec , portando all'esecuzione di un impianto in memoria in grado di installare ulteriori payload durante il runtime.



Nonostante la sua dipendenza dall'offuscamento e da altri metodi di elusione del rilevamento per eludere la scoperta e l'analisi, Demodex aggira il meccanismo Microsoft Driver Signature Enforcement per consentire l'esecuzione di codice arbitrario non firmato nello spazio del kernel sfruttando un driver firmato legittimo e open source denominato (" dbk64.sys") fornito insieme a Cheat Engine, un'applicazione utilizzata per introdurre cheat nei videogiochi.

"Con un'operazione di lunga data, vittime di alto profilo, [e] un set di strumenti avanzati […] l'attore sottostante è altamente qualificato e compiuto nel suo mestiere, entrambi evidenti attraverso l'uso di un'ampia serie di insoliti e sofisticati anti- tecniche forensi e anti-analisi", hanno detto i ricercatori.

La rivelazione arriva quando un attore di minacce collegato alla Cina, nome in codice TAG-28, è stato scoperto dietro le intrusioni contro i media indiani e le agenzie governative come The Times Group, l'Unique Identification Authority of India (UIDAI) e il dipartimento di polizia dello stato. del Madhya Pradesh.



Recorded Future, all'inizio di questa settimana, ha anche portato alla luce attività dannose mirate a un server di posta di Roshan, uno dei maggiori fornitori di telecomunicazioni dell'Afghanistan, che ha attribuito a quattro distinti attori sponsorizzati dallo stato cinese: RedFoxtrot , Calypso APT, nonché a due cluster separati che utilizzano backdoor associati ai gruppi Winnti e PlugX.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...