Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Gruppo hacker Webworm utilizza RAT modificati per spionaggio informatico
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Gruppo hacker Webworm utilizza RAT modificati per spionaggio informatico

Andrea Tasinato 3 anni fa Commenta! 5
SHARE

Un gruppo di hacker noti con il nome di Webworm è stato collegato a trojan di accesso remoto che sfruttano il sistema operativo Windows, alcuni dei quali si dice siano in fase di pre-distribuzione o comunque di test.

Contenuti di questo articolo
Webworm: come usano i RAT, chi attaccano e come agisconoPerché questo gruppo non si programma daccapo il codice?

“Il gruppo ha sviluppato versioni personalizzate di tre vecchi trojan di accesso remoto (RAT), inclusi Trochilus RAT, Gh0st RAT e 9002 RAT“, ha affermato il team di Symantec Threat Hunter, parte di Broadcom Software.

Webworm: come usano i RAT, chi attaccano e come agiscono

La società di sicurezza informatica ha affermato che almeno uno degli indicatori di compromissione (IOC) è stato utilizzato in un attacco contro un fornitore di servizi IT che opera in più paesi asiatici, simile a come visto in una notizia di qualche giorno fa, proprio ad opera degli Webworm.

Leggi Altro

Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata
Bose QuietComfort SC è in offerta!
Dreame H14 Pro: perché sceglierlo ora che è in offerta

Vale la pena sottolineare che tutte e tre le backdoor sono principalmente associate ad alcuni hacker di matrice cinese come Stone Panda (APT10), Aurora Panda (APT17), Emissary Panda (APT27) e Judgment Panda (APT31), tra gli altri, sebbene questi trojan siano stati utilizzato da altri gruppi di hacking.

Webworm rat hacker
Dato che la sigla rat, in inglese vuol dire “ratto” non è inusuale trovare questo tipo di iconografia per rappresentare il rat

Symantec ha affermato che l’attore della minaccia Webworm mostra sovrapposizioni tattiche con un altro nuovo collettivo contraddittorio documentato da Positive Technologies all’inizio di maggio come Space Pirates, già coinvolti nel colpire con malware infrastrutture aerospaziali russe.

Space Pirates, da parte sua, si collega con l’attività di spionaggio cinese precedentemente identificata nota come Wicked Panda (APT41), Mustang Panda, Dagger Panda (RedFoxtrot), Colorful Panda (TA428) e Night Dragon a causa dell’uso condiviso di vari moduli, RAT modulari, come PlugX e ShadowPad.

Webworm rat hacker

Altri strumenti nel suo arsenale di malware includono Zupdax, Deed RAT, e alcune versioni modificate di Gh0st RAT che corrispondono rispettivamente ai nomi di BH_A006 e MyKLoadClient.

Webworm, attivo dal 2017, ha un track record di attacchi ad agenzie governative e imprese coinvolte nei servizi IT, aerospaziale e nei settori dell’energia elettrica con sede in Russia, Georgia, Mongolia e diverse altre nazioni asiatiche.

La serie di attacchi implica l’uso di malware dropper che ospita un “caricatore” (loader, tipo quello che si usava ai tempi di Windows 7 per capirci, chi vuole intendere intenda…) progettato per avviare versioni modificate di trojan di accesso remoto Trochilus, Gh0st e 9002. La maggior parte delle modifiche ha lo scopo di eludere il rilevamento, ha affermato la società di sicurezza informatica, osservando che l’accesso iniziale si ottiene tramite l’ingegneria sociale con documenti esca.

Webworm rat hacker
Effettivamente essendo rat la sigla di “remote access trojan”, il rat di fatto si infiltra silenziosamente in casa, come un…. Ratto

“L’uso che ne fa Webworm di versioni personalizzate di malware più vecchi e, in alcuni casi, open source, così come le sovrapposizioni di codice [nel senso di collaborazione con un altro gruppo] con il gruppo noto come Space Pirates, suggeriscono che potrebbero essere lo stesso gruppo [ma con nomi diversi]“, hanno affermato i ricercatori.

“Tuttavia, l’uso comune di questi tipi di strumenti e lo scambio di strumenti tra i gruppi in questa regione può oscurare le tracce di gruppi di minacce distinti, che è probabilmente uno dei motivi per cui viene adottato questo approccio, un altro dei costi, in quanto lo sviluppo di sofisticati il malware può essere costoso sia in termini di denaro che di tempo.”

Perché questo gruppo non si programma daccapo il codice?

Se hai un po’ di esperienza (anche blanda) di programmazione, forse sai che programmare non è una cosa che si fa da un giorno all’altro.

Infatti non è assolutamente inusuale che gli sviluppatori di un programma qualsiasi si affidino a delle librerie preesistenti che dopo si prodigano di modificare.

Gli attacchi hacker su questo non fanno eccezione: in alcuni casi per essere hacker come gli Webworm in questo caso è necessario avere almeno delle piccole basi di programmazione oltre che di linguaggi di markup (tipo HTML).

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?