Passa ai contenuti principali

Il gruppo russo EncryptHub sfrutta la falla "MSC EvilTwin" per distribuire il malware Fickle Stealer

Il gruppo hacker noto come EncryptHub (anche identificato come LARVA-208 o Water Gamayun) ha intensificato una campagna che sfrutta la vulnerabilità CVE-2025-26633—detta “MSC EvilTwin”—per colpire sistemi Microsoft Windows tramite file MSC contraffatti e ingegnosa ingegneria sociale.

La tecnica consiste nell’invio di richieste tramite Microsoft Teams da parte di soggetti che si spacciano per membri del reparto IT. Questo stratagemma induce la vittima a stabilire una connessione remota e a eseguire script PowerShell, tra cui uno denominato runner.ps1, che scarica e attiva due file MSC: uno legittimo e uno malevolo. L’esecuzione del secondo, grazie allo sfruttamento della falla, permette al malware di prendere il controllo del sistema.

Una volta attivo, il malware stabilisce persistenza sul dispositivo, raccoglie informazioni di sistema e comunica con un server di comando e controllo (C2). Tramite un canale AES-criptato, riceve e decripta istruzioni che gli consentono di eseguire ulteriori payload, tra cui il downloader “Fickle Stealer”. Viene inoltre impiegato un loader basato su Golang chiamato SilentCrystal, che utilizza la piattaforma Brave Support per ospitare e distribuire il pacchetto zip contenente i file compromessi — uno stratagemma particolarmente audace, perché l’upload sulla piattaforma è normalmente limitato per account nuovi, suggerendo che gli attaccanti avessero accesso illegittimo a un account con permessi avanzati.

Altri strumenti utilizzati includono:
  • Un backdoor Golang in grado di operare sia in modalità client che server e trasmettere metadati del sistema, oltre a facilitare la configurazione dell’infrastruttura C2 tramite il protocollo SOCKS5;
  • L’impiego di piattaforme video fasulle come “RivaTalk” per incentivare la vittima a scaricare un installer MSI:
    • Questo installa il file legittimo “ELAM” (Early Launch Anti-Malware) di Symantec, che funge da vettore per il caricamento di una DLL malevola;
    • La DLL, a sua volta, esegue script PowerShell che esfiltrano dati e attendono comandi crittografati, eseguendoli sul sistema vittima;
    • Il malware mostra inoltre un falso popup "System Configuration" come diversivo, mentre effettua traffico di rete fittizio per mascherare le comunicazioni con il C2.
Questa campagna dimostra la crescente sofisticazione di EncryptHub: un mix letale di social engineering, abuso di piattaforme fidate e sofisticazione tecnica. Trustwave SpiderLabs sottolinea l’importanza di strategie di difesa stratificate, aggiornamenti tempestivi, intelligence sulle minacce e formazione continua degli utenti.

Commenti

Popolari

Microsoft licenzia 9.000 dipendenti, il paradosso dell’era AI e i rischi per la cybersecurity

Quest’estate, al mare, un mio amico che vive e lavora a Dublino mi ha raccontato una cosa che non mi aspettavo. Dopo tre anni in Microsoft Irlanda, è stato licenziato. Non parliamo di una startup in difficoltà, ma di uno dei colossi globali dell’IT, con utili miliardari e un ruolo chiave nella rivoluzione dell’intelligenza artificiale. La notizia mi ha colpito così tanto che ho voluto approfondire. La cronologia dei licenziamenti in Microsoft (2025) Quello del mio amico non è un caso isolato. Microsoft nel 2025 ha già annunciato tre ondate di licenziamenti: Gennaio 2025 → circa 1.000 posti di lavoro tagliati. Maggio 2025 → altri 6.000 licenziamenti in vari reparti, soprattutto gaming (Xbox, Bethesda, Activision Blizzard) e vendite. Luglio 2025 → arriva la botta più forte: 9.000 dipendenti in meno, pari a circa il 4% della forza lavoro globale (oltre 240.000 persone). Totale: 16.000 posti eliminati in sei mesi. Secondo RTE e The Irish Times, anche in Irlanda ci saranno ricadute. Microso...

Attacco informatico a MooneyGo, cosa sappiamo e cosa devono fare gli utenti

Il 22 agosto 2025 MooneyGo (ex myCicero), nota applicazione per la mobilità e i pagamenti digitali, ha comunicato ufficialmente ai propri utenti l’esito di ulteriori indagini riguardanti l’attacco informatico avvenuto tra marzo e aprile 2025. Cosa è successo Secondo quanto dichiarato dall’azienda, i sistemi sono stati colpiti da un attacco sofisticato che ha esposto alcuni dati personali degli utenti. MooneyGo ha subito presentato denuncia e ha avviato tutte le procedure di sicurezza, collaborando con l’Agenzia per la Cybersicurezza Nazionale (ACN) e con il Garante per la protezione dei dati personali. Quali dati sono stati coinvolti L’attacco avrebbe potuto compromettere: nome, cognome, email e numero di telefono degli utenti; eventuale codice fiscale o partita IVA; la password in versione crittografata (hash Bcrypt con salt a 128 bit e cost factor 11). Non sono stati esposti i dati delle carte di credito o di altri strumenti di pagamento. Perché la questione password è critica In una...

Buon compleanno Linux

Anche se questo blog è dedicato alla cybersecurity, oggi non posso non fermarmi un attimo per celebrare un compagno di vita: Linux. Il 25 agosto 1991, un giovane studente finlandese di 21 anni, Linus Torvalds, annunciava in un newsgroup di stare lavorando a un sistema operativo libero, nato come semplice hobby per PC basati su 386/486. Non poteva immaginare che quel messaggio avrebbe dato origine a uno dei progetti più rivoluzionari della storia dell’informatica. Le tappe fondamentali: 25 agosto 1991 – Linus Torvalds annuncia Linux su comp.os.minix. 17 settembre 1991 – viene pubblicata la versione 0.01 del kernel. 5 ottobre 1991 – arriva la versione 0.02, la prima ufficiale. Da allora Linux è cresciuto fino a diventare il cuore pulsante di Internet, dei sistemi embedded, di Android, dei supercomputer e soprattutto dei server che ogni giorno difendono, custodiscono e garantiscono la sicurezza informatica nel mondo. In ambito cybersecurity, Linux è fondamentale: dall’uso come piattaforma...