TA558 Hackers Weaponize Images per Attacchi Malware su Vasta Scala

TA558 Hackers usano immagini per attacchi malware su vasta scala

SteganoAmor: L’Uso di Steganografia per la Diffusione di Malware

Gli hacker noti come TA558 hanno recentemente adottato una tecnica di obfuscazione chiamata steganografia per diffondere malware su larga scala. La campagna, chiamata SteganoAmor, ha preso di mira settori industriali, servizi, pubblici, elettrici, e di costruzione in paesi latino-americani, oltre a compagnie situate in Russia, Romania, e Turchia.

Steganografia: L’Arma Segreta di TA558

La steganografia è una tecnica di occultamento che consiste nel nascondere informazioni in modo che non siano facilmente rilevabili. Nella campagna SteganoAmor, TA558 ha utilizzato steganografia per inviare VBS, PowerShell code, e RTF documents con un exploit incorporato, all’interno di immagini e file di testo.

Gli attacchi hanno sfruttato una vulnerabilità di Microsoft Excel (CVE-2017-11882) per scaricare un Visual Basic Script che, a sua volta, ha recuperato il payload finale da paste[.]ee. Il codice malevolo obfuscato si è occupato di scaricare due immagini da un URL esterno, contenenti un componente Base64-encoded che ha infine eseguito il malware Agent Tesla sul sistema compromesso.

Malware Varianti e Settori Colpiti

Oltre ad Agent Tesla, la campagna SteganoAmor ha portato a varianti di malware come FormBook, GuLoader, LokiBot, Remcos RAT, Snake Keylogger, e XWorm. Questi malware sono progettati per accedere da remoto, rubare dati, e consegnare payload secondari. Gli attacchi hanno preso di mira principalmente settori industriali, servizi, pubblici, elettrici, e di costruzione in paesi latino-americani, ma anche compagnie situate in Russia, Romania, e Turchia.

Come Proteggersi

Per proteggersi da questi attacchi, è importante:

  1. Aggiornare i sistemi: Assicurarsi che i sistemi operativi e i software siano aggiornati con le patch più recenti, inclusa la patch per la vulnerabilità CVE-2017-11882.
  2. Educare gli utenti: Formare e informare gli utenti sulle tecniche di phishing e su come riconoscere e gestire i messaggi sospetti.
  3. Implementare soluzioni di sicurezza: Utilizzare soluzioni di sicurezza come antivirus, firewall, e sistemi di rilevamento delle intrusioni per proteggere i sistemi e i dati.
  4. Monitorare le attività sospette: Monitorare le attività di rete e i log dei sistemi per rilevare e rispondere rapidamente a eventuali attività sospette.
  5. Backup e ripristino: Effettuare regolarmente backup dei dati e verificare che il processo di ripristino funzioni correttamente.

La campagna SteganoAmor degli hacker TA558 dimostra l’importanza di adottare misure di sicurezza proattive per proteggere i sistemi e i dati dalle minacce informatiche. Implementando le best practice di sicurezza e mantenendo un atteggiamento vigile nei confronti delle minacce emergenti, è possibile ridurre il rischio di subire attacchi informatici e proteggere i propri sistemi e dati.

Fonte: http://thehackernews.com/2024/04/ta558-hackers-weaponize-images-for-wide.html

Torna in alto