Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Hacker BrazenBamboo sfrutta una vulnerabilià di FortiClient
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​

Hacker BrazenBamboo sfrutta una vulnerabilià di FortiClient

BrazenBamboo è il suo (o forse il loro) nome, un hacker che ha sfruttato una vulnerabilità di FortiClient

Andrea Tasinato 6 mesi fa Commenta! 5
SHARE

Un criminale informatico come BrazenBamboo ha sfruttato una vulnerabilità di sicurezza irrisolta nel software FortiClient di Fortinet per Windows per estrarre credenziali VPN, utilizzando un framework modulare chiamato DEEPDATA.

Contenuti di questo articolo
BrazenBamboo e lo sfruttamento della vulnerabilitàMa il malware di BrazenBamboo quando è uscito per la prima volta?I sistemi operativi coinvoltiI bersagli di BrazenBamboo

BrazenBamboo e lo sfruttamento della vulnerabilità

Volexity, che ha reso pubbliche queste scoperte venerdì, ha affermato di aver individuato lo sfruttamento zero-day di una vulnerabilità di divulgazione delle credenziali nel luglio 2024, descrivendo BrazenBamboo come lo sviluppatore dietro DEEPDATA, DEEPPOST e LightSpy.

“DEEPDATA è uno strumento modulare post-exploitation per il sistema operativo Windows, utilizzato per raccogliere un’ampia gamma di informazioni dai dispositivi presi di mira“, hanno spiegato venerdì i ricercatori di sicurezza Callum Roxan, Charlie Gardner e Paul Rascagneres.

Leggi Altro

FLORA: arriva l’infermiera virtuale che può convincerti a vaccinarti
Gravidanza: attenzione al fegato grasso materno, potenziale minaccia di parto anticipato
PRL3-zumab: nuovo approccio terapeutico ha prodotto risultati incoraggianti nella cura dei tumori avanzati
Durrafy Sedia Ufficio Ergonomica in sconto del 22%!

Ma il malware di BrazenBamboo quando è uscito per la prima volta?

Il malware è sbucato fuori per la prima volta questa settimana, quando BlackBerry ha descritto il framework di sorveglianza basato su Windows utilizzato dal gruppo di criminali informatici legato alla Cina, noto come APT41, per raccogliere dati da piattaforme come WhatsApp, Telegram, Signal, WeChat, LINE, QQ, Skype, Microsoft Outlook, DingDing, Feishu, KeePass, oltre a password di applicazioni, informazioni dai browser web, hotspot Wi-Fi e software installato.

Hacker brazenbamboo sfrutta una vulnerabilià di forticlient

“Dallo sviluppo iniziale dell’impianto spyware LightSpy nel 2022, l’autore ha lavorato in modo persistente e metodico sul targeting strategico delle piattaforme di comunicazione, con enfasi su furtività e accesso persistente,” ha osservato il team di ricerca sulle minacce informatiche di BlackBerry.

La componente principale di DEEPDATA è una libreria a collegamento dinamico (DLL) chiamata “data.dll”, progettata per decrittare e lanciare 12 diversi plugin utilizzando un modulo orchestratore (“frame.dll”); tra i plugin figura una DLL di FortiClient non documentata in precedenza, capace di catturare credenziali VPN.

“Questo plugin sfrutta una vulnerabilità zero-day nel client VPN di Fortinet per Windows, permettendo di estrarre le credenziali dell’utente dalla memoria del processo del client,” hanno spiegato i ricercatori.

Volexity ha riferito di aver segnalato la vulnerabilità a Fortinet il 18 luglio 2024, ma ha sottolineato che il problema rimane irrisolto.

Un altro strumento appartenente al portfolio di malware di BrazenBamboo è DEEPPOST, uno strumento post-exploitation per l’esfiltrazione di dati, capace di trasferire file a un endpoint remoto.

Hacker brazenbamboo sfrutta una vulnerabilià di forticlient
Grafico che descrive il modus operandi di brazenbamboo

I sistemi operativi coinvolti

DEEPDATA e DEEPPOST rafforzano le già potenti capacità di spionaggio informatico del criminale informatico, ampliando LightSpy, che esiste in varianti per macOS, iOS e ora Windows.

“L’architettura della variante Windows di LightSpy è diversa dalle altre varianti documentate per sistemi operativi,” ha spiegato Volexity. “Questa variante viene distribuita tramite un installatore che implementa una libreria per eseguire shellcode in memoria. Il shellcode scarica e decodifica il componente orchestratore dal server di comando e controllo (C2).”

I bersagli di BrazenBamboo

L’orchestratore viene eseguito tramite un loader chiamato BH_A006, utilizzato in precedenza da un sospetto gruppo di minacce cinese noto come Space Pirates, che ha storicamente preso di mira entità russe.

Non è chiaro se questa sovrapposizione sia dovuta al fatto che BH_A006 sia un malware disponibile in commercio o rappresenti la prova di un “quartermaster digitale” responsabile della gestione di un pool centralizzato di strumenti e tecniche tra criminali informatici.

Hacker brazenbamboo sfrutta una vulnerabilià di forticlient

L’orchestratore di LightSpy, una volta lanciato, utilizza WebSocket e HTTPS per la comunicazione e l’esfiltrazione dei dati e sfrutta fino a otto plugin per registrare tramite webcam, avviare una shell remota per eseguire comandi, raccogliere audio, dati dai browser, file, sequenze di tasti, schermate e un elenco dei software installati.

LightSpy e DEEPDATA condividono numerose sovrapposizioni a livello di codice e infrastruttura, suggerendo che le due famiglie di malware siano probabilmente opera di un’azienda privata incaricata di sviluppare strumenti di hacking per operatori governativi, come dimostrano esempi di aziende quali Chengdu 404 e I-Soon.

“BrazenBamboo è un criminale informatico con ottimi finanziamenti, con capacità multi-piattaforma e una longevità operativa“, ha concluso Volexity. “La sua esposizione e le sue notevoli capacità indicano sia una funzione di sviluppo sofisticata sia requisiti operativi che guidano l’output dello sviluppo.”

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?