Proteggi ciò che crei

Le altre nostre risorse

Chiudi

La mia libreria
La mia libreria

+ Aggiungi alla libreria

Supporto
Supporto 24/7 | Regole per contattare

Richieste

Profile

Back to news

Email di phishing con trojan RAT minacciano utenti aziendali

11 dicembre 2020

A novembre 2020 gli analisti di virus dell'azienda Doctor Web hanno registrato un invio di massa di email di phishing a utenti aziendali. I messaggi contenevano in allegato programmi trojan che provvedono all'installazione e all'avvio nascosti di Remote Utilities — un'utility per la gestione computer remota.

I campioni da noi rilevati possono essere divisi in 2 gruppi:

  • Archivi autoestraenti che contenevano i file eseguibili originali di Remote Utilitites e un modulo malevolo che viene caricato tramite DLL Hijacking. Questo modulo impedisce la visualizzazione delle finestre e di altri segni di funzionamento del programma, e inoltre, notifica il malintenzionato sul suo avvio e l'installazione. Viene rilevato da Dr.Web come BackDoor.RMS.180.
  • Archivi autoestraenti che contenevano il modulo di installazione originale di Remote Utilitites e un pacchetto MSI preconfigurato che provvede all'installazione silenziosa del programma di gestione remota e al successivo invio di un messaggio su una connessione remota disponibile per il server definito dal malintenzionato. Viene rilevato da Dr.Web come BackDoor.RMS.181.

Scenari di attacco

Entrambi i gruppi di software malevoli sono uniti non solo dallo strumento utilizzato, Remote Utilities, ma anche dal formato delle email di phishing. Possono essere caratterizzate come messaggi composti abbastanza bene in russo e relativamente voluminosi che utilizzano un argomento potenzialmente interessante per il destinatario. Un'altra particolarità è la protezione tramite password del carico malevolo, e la password stessa è allegata come file di testo. Il formato della password è la data di invio dell'email.

Esempio di un'email con un allegato malevolo che utilizza DLL Hijacking:

#drweb

Nell'archivio allegato si trovano un archivio RAR protetto e un file di testo con la relativa password.

#drweb

Per la riservatezza dell'allegato inviato è stata impostata una password automatica: 02112020

L'archivio ("Citazione elettronica.rar") contiene un dropper sotto forma di archivio RAR autoestraente in cui, a sua volta, è collocato BackDoor.RMS.180.

Di seguito è riportato un esempio di un'email con un allegato che utilizza un pacchetto MSI.

#drweb

L'archivio allegato ("Documenti.rar") contiene documenti vuoti in aggiunta a un archivio con il payload malevolo (BackDoor.RMS.181) e un file con la password.

#drweb

A causa della politica di sicurezza aziendale questo allegato è protetto da un codice di accesso: 12112020

Nel corso della ricerca abbiamo inoltre trovato un campione di un'email di phishing contenente un link di un dropper che lancia l'installazione dell'utility Remote Utilities da un pacchetto MSI configurato (rilevato da Dr.Web come BackDoor.RMS.187). Questa email differisce nel formato del modulo malevolo e nel modo della sua ricezione.

#drweb

L'allegato "CV_resume.rar" è un link di un sito hackerato che reindirizza l'utente a un'altra risorsa al fine di caricamento di un archivio malevolo con BackDoor.RMS.187.

Analizzando l'infrastruttura di rete utilizzata dai malintenzionati per distribuire BackDoor.RMS.187, abbiamo rilevato altri siti compromessi, nonché un campione del trojan Trojan.Gidra. Secondo i nostri dati, il programma rilevato da Dr.Web come Trojan.GidraNET.1 veniva utilizzato per la penetrazione iniziale nel sistema tramite un'email di phishing e il successivo caricamento di un backdoor che installa di nascosto l'utility Remote Utilties.

Descrizioni tecniche dettagliate dei programmi malevoli rilevati sono ritrovabili nella libreria di virus Dr.Web.

BackDoor.RMS.180
BackDoor.RMS.181
BackDoor.RMS.187
Trojan.GidraNET.1

Conclusione

I backdoor basati su utility di amministrazione remota rimangono una minaccia alla sicurezza corrente e vengono ancora utilizzati per attacchi al settore aziendale. A loro volta, le email di phishing sono il mezzo principale per la consegna di un payload su computer infetti. Una caratteristica degli allegati malevoli è l'archiviazione del payload tramite password, il che consente al messaggio di bypassare gli strumenti di protezione incorporati di un server di posta. Un'altra particolarità è la presenza di un file di testo con la password del falso archivio. Inoltre, l'utilizzo della libreria malevola e dell'attacco DLL Hijacking provvede al funzionamento nascosto del software di gestione remota sul dispositivo compromesso.

Indicatori di compromissione

La tua opinione conta per noi

Per ogni commento viene accreditato 1 punto Dr.Web. Per fare una domanda relativa alla notizia all'amministrazione del sito, inserire @admin all'inizio del commento. Se una domanda si fa all'autore di uno dei commenti — inserire @ prima del suo nome.


Altri commenti

Sviluppatore russo degli antivirus Dr.Web
Esperienza di sviluppo dal 1992
Dr.Web viene utilizzato in 200+ paesi del mondo
L'antivirus viene fornito come un servizio dal 2007
Supporto ventiquattro ore su ventiquattro

Dr.Web © Doctor Web
2003 — 2021

Doctor Web — sviluppatore russo dei software di protezione antivirus delle informazioni Dr.Web. I prodotti Dr.Web vengono sviluppati fin dal 1992.

125124, Russia, Mosca, la 3° via Yamskogo polya, 2, 12A