Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Kapeka: una “nuova” backdoor che viene da hacker russi
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Kapeka: una “nuova” backdoor che viene da hacker russi

Una "nuova" minaccia informatica di origine russa chiamata Kapeka, è stata analizzata da Microsoft: ecco i dettagli

Andrea Tasinato 1 anno fa Commenta! 5
SHARE

Una precedente “backdoor” flessibile denominata Kapeka è stata “sporadicamente” osservata, mentre è stata sfruttata in attacchi informatici mirati all’Europa orientale, comprese l’Estonia e l’Ucraina, almeno dall’inizio del 2022.

Contenuti di questo articolo
Cosa si sa riguardo a KapekaLa lotta di Microsoft per sgominare la backdoor di nome KapekaQual è stato il metodo di propagazione di questa minaccia informatica?

Le scoperte provengono dalla società di sicurezza informatica finlandese WithSecure, che ha attribuito il malware al gruppo di minacce persistenti avanzate (APT) legato alla Russia noto come Sandworm (noto anche come APT44 o come Seashell Blizzard); tuttavia Microsoft sta monitorando lo stesso malware con il nome KnuckleTouch.

Cosa si sa riguardo a Kapeka

“Il malware […] è una backdoor flessibile con tutte le funzionalità necessarie per fungere da kit iniziale per gli operatori e anche per fornire un accesso a lungo termine all’ambiente della vittima” ha detto il ricercatore di sicurezza Mohammad Kazem Hassan Nejad.

Leggi Altro

Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata

Kapeka è dotato di un “dropper” che è stato progettato per avviare ed eseguire un componente backdoor sull’host infetto, dopodiché si rimuove; Il “dropper” è anche responsabile di configurare la persistenza del backdoor, sia come attività pianificata che come registro di autorun, a seconda che il processo abbia i privilegi di sistema (per farla breve: i privilegi di amministratore).

La lotta di Microsoft per sgominare la backdoor di nome Kapeka

Microsoft, nel suo avviso pubblicato nel febbraio 2024, ha descritto Kapeka come coinvolto in molteplici campagne di distribuzione di ransomware e che può essere utilizzato per eseguire una varietà di funzioni, come rubare credenziali e altri dati, condurre attacchi distruttivi e concedere agli attori minacciosi accesso remoto al dispositivo.

Microsoft

La backdoor in questione è una DLL di Windows scritta in C++ e presenta una configurazione integrata di comando e controllo (C2) utilizzata per stabilire il contatto con un server controllato da un hacker da remoto e contiene informazioni sulla frequenza con cui è necessario interrogare il server per recuperare i comandi.

Oltre a mascherarsi come un componente aggiuntivo di Microsoft Word per renderlo autentico almeno in apparenza, la DLL backdoor raccoglie informazioni sull’host compromesso e implementa il multithreading per recuperare le istruzioni in arrivo, elaborarle ed esfiltrare i risultati dell’esecuzione al server C2.

Kapeka: una "nuova" backdoor che viene da hacker russi
Grafico del funzionamento della backdoor kapeka

“La backdoor utilizza l’interfaccia COM WinHttp 5.1 (winhttpcom.dll) per implementare il suo componente di comunicazione di rete“, ha spiegato Nejad. “La backdoor comunica con il suo C2 per interrogare le attività e inviare informazioni e risultati delle attività. La backdoor utilizza JSON per inviare e ricevere informazioni dal suo C2.”

L’impianto è inoltre in grado di aggiornare la sua configurazione C2 “on-the-fly” ricevendo una nuova versione dal server C2 durante l’interrogazione dei dati; alcune delle principali caratteristiche del backdoor consentono di leggere e scrivere file da e su disco, lanciare payload, eseguire comandi shell e persino aggiornarsi e disinstallarsi.

Qual è stato il metodo di propagazione di questa minaccia informatica?

Il metodo esatto attraverso il quale il malware viene propagato è attualmente sconosciuto; tuttavia, Microsoft ha notato che il “dropper” viene recuperato da siti web compromessi utilizzando l’utilità certutil, sottolineando l’uso di un binario legittimo (“living-off-the-land binary” o LOLBin) per orchestrare l’attacco.

Le connessioni di Kapeka a Sandworm presentano sovrapposizioni concettuali e di configurazione con famiglie precedentemente divulgate come GreyEnergy, un successore probabile del toolkit BlackEnergy, e Prestige.

Sony
Hacker attacking internet

“È probabile che Kapeka sia stato utilizzato in intrusioni che hanno portato alla distribuzione del ransomware Prestige alla fine del 2022” ha detto WithSecure. “È probabile che Kapeka sia il successore di GreyEnergy, che a sua volta era probabilmente un sostituto di BlackEnergy nell’arsenale di Sandworm.“

Alla fine l’azienda ha concluso dicendo che “la vittimologia delle backdoor, le avvistamenti poco frequenti e il livello di furtività e sofisticazione indicano un’attività di livello APT, molto probabilmente di origine russa.“

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?