Adecco: rubati i dati di 5 milioni di utenti, ecco cosa si rischia
5 Marzo 2021
Mouse ergonomici | I migliori di marzo 2021
6 Marzo 2021
Adecco: rubati i dati di 5 milioni di utenti, ecco cosa si rischia
5 Marzo 2021
Mouse ergonomici | I migliori di marzo 2021
6 Marzo 2021

ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia

ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia
ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia

Il malware ObliqueRAT si nasconde agli occhi degli utenti e alle scansioni antivirus usando la raffinata tecnica della steganografia: ecco come funziona. I cyberattaccanti dietro le campagne ObliqueRAT stanno ora camuffando il Trojan in file di immagine benigni su siti web compromessi.  Il Trojan ObliqueRAT Remote Access (RAT), scoperto all’inizio del 2020, è stato ricondotto ad attacchi contro organizzazioni nell’Asia meridionale.

Quando è stato scoperto per la prima volta , il malware è stato descritto come un RAT “semplice” con le tipiche funzionalità di base di un Trojan incentrato sul furto di dati, come la capacità di esfiltrare file, connettersi a un server di comando e controllo (C2), e la capacità di terminare i processi esistenti. Il malware è anche in grado di verificare la presenza di eventuali indizi che indicano che il suo obiettivo è in modalità sandbox, una pratica comune per gli ingegneri della sicurezza informatica da implementare in campioni di malware di reverse engineering.

Dalla sua scoperta iniziale, ObliqueRAT è stato aggiornato con nuove capacità tecniche e utilizza una serie più ampia di vettori di infezione iniziale. In un post sul blog di martedì, Cisco Talos ha affermato che una nuova campagna progettata per distribuire il RAT nella stessa regione ha cambiato il modo in cui il malware viene servito sui sistemi delle vittime.

In precedenza, i documenti di Microsoft Office venivano inviati tramite e-mail di phishing a una destinazione che conteneva macro dannose che portavano alla distribuzione diretta di ObliqueRAT. Ora, tuttavia, questi maldoc stanno indirizzando le vittime verso siti Web dannosi, probabilmente nel tentativo di eludere i controlli di sicurezza della posta elettronica.

È in gioco una tecnica nota come steganografia. La steganografia viene utilizzata per nascondere codice, file, immagini e contenuti video all’interno di altri contenuti di formati di file e, in questo caso, i ricercatori hanno trovato file .BMP che contengono payload ObliqueRAT dannosi. 

I siti Web che sono stati compromessi da autori di minacce ospitano questi file .BMP. Sebbene i file contengano dati di immagine legittimi, i byte eseguibili sono anche nascosti nei dati RGB e, quando visualizzati, attivano il download di un file .ZIP contenente ObliqueRAT. Secondo i ricercatori, le macro dannose contenute nel maldoc estraggono il file di archivio e distribuiscono il Trojan sul sistema endpoint di destinazione.

In totale, sono state scoperte di recente quattro nuove versioni del malware che sembrano essere state sviluppate tra aprile e novembre 2020. I miglioramenti includono il controllo degli endpoint e dei nomi dei computer bloccati, nonché la possibilità di estrarre i file dalla memoria esterna. Un nuovo prompt dei comandi, non ancora assegnato, indica anche che in futuro verranno effettuati ulteriori aggiornamenti.

ObliqueRAT è stato anche collegato a campagne di distribuzione di CrimsonRAT. Esistono potenziali collegamenti con Transparent Tribe (.PDF), un gruppo di minacce sponsorizzato dallo stato che secondo Proofpoint ha precedentemente attaccato le ambasciate indiane in Arabia Saudita e Kazakistan. A causa delle sovrapposizioni dell’infrastruttura C2, potrebbero esserci anche legami con le campagne RevengeRAT.

Fonte : https://www.zdnet.com/article/obliquerat-trojan-now-hides-in-images-on-compromised-websites/

L’articolo ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia proviene da .