Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: DarkGate: come si sono evoluti gli attacchi informatici
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

DarkGate: come si sono evoluti gli attacchi informatici

Il malware DarkGate torna a farsi sentire, essendo un MaaS (Malware-as-a-service) viene addirittura messo abusivamente in vendita e la versione 6 presenta sorprese non indifferenti

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Gli attacchi informatici che coinvolgono l’operazione DarkGate malware-as-a-service (MaaS) hanno abbandonato gli script AutoIt a favore di un meccanismo AutoHotkey per consegnare le ultime fasi, sottolineando gli sforzi continui da parte di anonimi criminali informatici per rimanere costantemente al passo con le misure di rilevamento.

Contenuti di questo articolo
DarkGate e i dettagli sull’evoluzione degli attacchi informaticiLa parola agli esperti di sicurezza informatica riguardo l’operazione DarkGateLo sfruttamento di programmi di uso comune, come quelli del pacchetto office, per veicolare il malwareCosa presenta di nuovo la versione 6 di DarkGate

Il malware in questione era già noto in precedenza poiché si camuffa da file PDF e fino a poco tempo fa girava su note applicazioni di messaggistica istantanea come Skype e Microsoft Teams.

DarkGate e i dettagli sull’evoluzione degli attacchi informatici

Gli aggiornamenti riguardo il malware sio sono sono visti nella versione 6 di DarkGate rilasciata nel marzo 2024 dal suo sviluppatore RastaFarEye, che ha venduto il programma su base di abbonamento a circa 30 clienti; si stima che il malware dell’operazione DarkGate sia attivo almeno dal 2018.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Darkgate: come si sono evoluti gli attacchi informatici

Un trojan di accesso remoto (RAT) con tutte le funzionalità, DarkGate è dotato di capacità di comando e controllo (altresì noto come C2) e rootkit, e incorpora vari moduli per il furto di credenziali, keylogging e addirittura la cattura dello schermo e desktop remoto, una vero e proprio James Bond fatto a virus, insomma.

La parola agli esperti di sicurezza informatica riguardo l’operazione DarkGate

“Le campagne DarkGate tendono ad adattarsi molto rapidamente, modificando diversi componenti per cercare di eludere le soluzioni di sicurezza,” ha detto il ricercatore di sicurezza di Trellix Ernesto Fernández Provecho in un’analisi di lunedì. “Questa è la prima volta che troviamo DarkGate usare AutoHotKey, un interprete di scripting non così comune, per lanciare DarkGate.“

Vale la pena notare che il passaggio di DarkGate ad AutoHotKey è stato documentato per la prima volta da McAfee Labs a fine aprile 2024, con catene di attacco che sfruttano falle di sicurezza come CVE-2023-36025 e CVE-2024-21412 per aggirare le protezioni di Microsoft Defender SmartScreen utilizzando un allegato Microsoft Excel o HTML nelle email di phishing.

Darkgate: come si sono evoluti gli attacchi informatici
Evidenziato in rosso una parte del codice malevolo del malware che interagisce col pacchetto office, in questo caso con microsoft word, tramite semplice codice html

Lo sfruttamento di programmi di uso comune, come quelli del pacchetto office, per veicolare il malware

Sono stati trovati metodi alternativi per sfruttare i file Excel con macro incorporate come un canale per eseguire un file di script Visual Basic responsabile di invocare comandi PowerShell per lanciare infine uno script AutoHotKey, che, a sua volta, recupera e decodifica il payload DarkGate da un file di testo.

L’ultima versione di DarkGate include notevoli miglioramenti nella sua configurazione, tecniche di evasione e l’elenco dei comandi supportati, che ora include funzioni di registrazione audio, controllo del mouse e gestione della tastiera.

Cosa presenta di nuovo la versione 6 di DarkGate

“La versione 6 non solo include nuovi comandi, ma manca anche di alcuni di quelli delle versioni precedenti, come l’escalation dei privilegi, il cryptomining o l’hVNC (Hidden Virtual Network Computing),” ha detto Fernández Provecho, aggiungendo che potrebbe essere un tentativo di eliminare funzioni che potrebbero permettere il rilevamento.

“Inoltre, poiché DarkGate è venduto a un piccolo gruppo di persone, è anche possibile che i clienti non fossero interessati a queste funzionalità, costringendo RastaFarEye a rimuoverle.”

Darkgate: come si sono evoluti gli attacchi informatici

La divulgazione arriva mentre i criminali informatici sono stati trovati ad abusare di Docusign vendendo modelli di phishing personalizzabili dall’aspetto legittimo nei forum sotterranei, trasformando il servizio in un terreno fertile per i phisher che cercano di rubare credenziali per phishing e truffe di compromissione di posta elettronica aziendale (BEC).

“Queste email fraudolente, meticolosamente progettate per imitare richieste legittime di firma di documenti, attirano i destinatari ignari a cliccare su link dannosi o divulgare informazioni sensibili,” ha detto Abnormal Security.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?