Il gruppo nordcoreano Lazarus APT, tra i più pericolosi nel panorama delle minacce informatiche globali, è tornato a colpire. Questa volta l’obiettivo sono le organizzazioni finanziarie e le aziende che operano nel mondo delle criptovalute, infiltrate con una campagna sofisticata che combina ingegneria sociale, exploit zero-day e malware multi-stadio.
Secondo le analisi di Fox-IT e NCC Group, gli attaccanti hanno compromesso le vittime tramite falsi contatti su Telegram, spacciandosi per dipendenti di società reali, per poi sfruttare portali contraffatti (come Calendly e Picktime) per veicolare un exploit 0-day di Chrome e prendere il controllo dei sistemi.
Una volta ottenuto l’accesso iniziale, gli attaccanti distribuiscono in sequenza tre diversi Remote Access Trojan (RAT) progettati per il controllo completo e furtivo delle macchine compromesse.
Il primo ad entrare in azione è PondRAT, un malware leggero usato per stabilire il primo canale di comunicazione. Subito dopo viene attivato ThemeForestRAT, un payload più avanzato che opera esclusivamente in memoria, rendendolo difficile da rilevare dai software di sicurezza tradizionali. A completare la catena c’è RemotePE, un RAT progettato per la persistenza a lungo termine, che consente agli attaccanti di mantenere il controllo anche a distanza di settimane, senza lasciare tracce evidenti sul disco.
Ciò che rende questa campagna particolarmente insidiosa è l’elevato livello di sofisticazione operativa dimostrato da Lazarus. I malware vengono caricati utilizzando DLL fasulle sfruttando il servizio SessionEnv e un loader personalizzato chiamato PerfhLoader, che decodifica i payload cifrati con algoritmi XOR. Tutto avviene in memoria, evitando la scrittura di file eseguibili su disco.
Gli attaccanti impiegano anche il meccanismo DPAPI di Windows per crittografare e proteggere le comunicazioni, rendendo estremamente difficile rilevare le operazioni in corso. In alcuni casi, viene usato un loader DLL open source per iniettare PondRAT direttamente nella memoria del sistema, permettendo operazioni di ricognizione furtiva, esfiltrazione dati e controllo remoto prolungato.
Gli analisti di Fox-IT e NCC Group avvertono che questa campagna Lazarus segna un’evoluzione netta nell’uso di RAT personalizzati e tecniche di evasione avanzate. Per difendersi, è fondamentale educare il personale sui rischi dell’ingegneria sociale, in particolare su canali come Telegram, spesso trascurati nelle policy di sicurezza.
Inoltre, si raccomanda di aggiornare immediatamente il browser Chrome, implementare strumenti EDR con capacità di rilevamento in memoria e monitorare servizi di sistema anomali come SessionEnv.
Infine, è essenziale verificare l’integrità dei processi legati al caricamento DLL e rafforzare i meccanismi di segmentazione della rete per limitare i movimenti laterali una volta compromesso un endpoint.
Fonte: RedHotCyber.com
Nel panorama della cybersicurezza è emersa una nuova minaccia: ShadowV2, una botnet offerta in modalità Malware-as-a-Service (MaaS) progettata...
Il timore di avere il telefono spiato è diventato sempre più comune. Con l’aumento delle app di messaggistica,...
Un nuovo allarme per la sicurezza informatica italiana: su DarkForums è apparso un dump di credenziali FTP in...
Gli attacchi DDoS (Distributed Denial of Service) sono tra le minacce più diffuse e insidiose per chi gestisce...
Il backup del sito web è la tua polizza anti-disastro: se un attacco, un errore umano o un...
In questi giorni è emerso un annuncio sul forum underground exploit.in: un exploit 0day per WinRAR e WinZIP...
Joomla ti sta stretto? Passa a WordPress per una piattaforma più moderna, flessibile e ottimizzata per la SEO....
Nel panorama della cybersicurezza è emersa una nuova minaccia: ShadowV2, una botnet offerta in modalità Malware-as-a-Service (MaaS) progettata...