Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Campagna malware multi-stadio sfrutta siti clone Gitcode e DocuSign per diffondere NetSupport RAT
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Campagna malware multi-stadio sfrutta siti clone Gitcode e DocuSign per diffondere NetSupport RAT

NetSupport RAT: ennesimo malware che si propaga grazie a siti farlocchi che sembrano reali

Andrea Tasinato 2 giorni fa Commenta! 4
SHARE

Arriva l’ennesimo malware che si propaga trramite siti fasulli che sembrano veri: NetSupport RAT.

Contenuti di questo articolo
La catena d’infezione di NetSupport RAT: PowerShell e clipboard poisoningPersistenza e multi-stage downloadObiettivo: elusione e resilienzaConsiderazioni finaliCome comportarsi qualora si dovesse trovarsi “dinanzi” NetSupport RAT

Un’indagine condotta dal team di DomainTools Investigations (DTI) ha portato alla scoperta di una nuova campagna di distribuzione malware particolarmente subdola, basata su script PowerShell multi-stadio e siti web clone progettati per sembrare legittimi, tra cui versioni fasulle di Gitcode e DocuSign. L’obiettivo finale? Installare NetSupport RAT, uno strumento di amministrazione remota legittimo spesso sfruttato a fini malevoli da gruppi APT (minacce persistenti avanzate) come FIN7 o Storm-0408.

Campagna malware multi-stadio sfrutta siti clone gitcode e docusign per diffondere netsupport rat

La catena d’infezione di NetSupport RAT: PowerShell e clipboard poisoning

Il vettore iniziale si basa sull’ingegneria sociale: le vittime vengono indirizzate a siti compromessi dove viene loro chiesto di copiare ed eseguire manualmente uno script PowerShell tramite il comando “Win + R”.

Leggi Altro

Come le lattine di soda possono diventare carburante per il futuro
L’Italia è tra i primi tre paesi più colpiti da attacchi ransomware
Asciugatrice sì o no? Tutta la verità su consumi, costi e quando ti conviene davvero
Hyundai e il futuro elettrico: 1 fabbrica, mille sfide

In particolare:

  • Lo script iniziale PowerShell scarica un secondo downloader.
  • Quest’ultimo recupera script intermedi da un dominio esca (tradingviewtool[.]com).
  • Gli script successivi scaricano payload aggiuntivi, concludendo il processo installando NetSupport RAT.

La variante più sofisticata utilizza falsi siti DocuSign (es. docusign.sa[.]com) che implementano un CAPTCHA in stile ClickFix. Quando l’utente lo completa, viene attivata una tecnica nota come clipboard poisoning:

  • Un comando PowerShell offuscato viene copiato automaticamente negli appunti.
  • L’utente viene poi guidato ad aprire il comando Esegui e incollare lo script, attivandolo.

Persistenza e multi-stage download

Lo script eseguito inizialmente scarica anche un eseguibile (wbdims.exe) da GitHub, utilizzato per ottenere persistenza locale, assicurandosi che NetSupport RAT venga eseguito ad ogni avvio del sistema.

Campagna malware multi-stadio sfrutta siti clone gitcode e docusign per diffondere netsupport rat
Grafico che mostra come questo rat si propaga per il web

La sequenza dei payload prosegue in tre fasi:

  1. Lo script si collega a docusign.sa[.]com/verification/c.php.
  2. Attiva un refresh che carica un secondo script da s.php?an=1.
  3. Questo script scarica un archivio ZIP (an=2), lo estrae e avvia jp2launcher.exe.

Obiettivo: elusione e resilienza

La struttura modulare e frammentata dell’attacco è deliberata: ogni fase è progettata per eludere i controlli automatici (AV, EDR) e ritardare l’identificazione dell’intero schema, rendendo l’operazione più resiliente ai takedown infrastrutturali.

Campagna malware multi-stadio sfrutta siti clone gitcode e docusign per diffondere netsupport rat

Secondo DomainTools, diversi elementi (come il nome dei domini, pattern di registrazione e struttura degli URL) mostrano analogie con le operazioni SocGholish (FakeUpdates) già osservate nell’ottobre 2024.

Considerazioni finali

NetSupport Manager, pur essendo uno strumento legittimo, è da tempo presente negli arsenali di diversi gruppi criminali, e la semplicità con cui può essere mascherato da tool benigno lo rende ideale per il controllo remoto post-infezione.

La campagna analizzata rappresenta un mix pericoloso di:

  • Tecniche classiche (CAPTCHA, RAT, GitHub persistence)
  • Tattiche moderne (clipboard poisoning, multistage loader, URL spoofing)

Come comportarsi qualora si dovesse trovarsi “dinanzi” NetSupport RAT

A parte i soliti consigli di non rispondere a mail sospette (specie cliccare in link dubbi), evitare l’esecuzione manuale di comandi PowerShell suggeriti da fonti esterne e non fidarsi di siti che emulano brand noti, specie se propongono CAPTCHA sospetti o istruzioni inusuali.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?