Arriva l’ennesimo malware che si propaga trramite siti fasulli che sembrano veri: NetSupport RAT.
Un’indagine condotta dal team di DomainTools Investigations (DTI) ha portato alla scoperta di una nuova campagna di distribuzione malware particolarmente subdola, basata su script PowerShell multi-stadio e siti web clone progettati per sembrare legittimi, tra cui versioni fasulle di Gitcode e DocuSign. L’obiettivo finale? Installare NetSupport RAT, uno strumento di amministrazione remota legittimo spesso sfruttato a fini malevoli da gruppi APT (minacce persistenti avanzate) come FIN7 o Storm-0408.

La catena d’infezione di NetSupport RAT: PowerShell e clipboard poisoning
Il vettore iniziale si basa sull’ingegneria sociale: le vittime vengono indirizzate a siti compromessi dove viene loro chiesto di copiare ed eseguire manualmente uno script PowerShell tramite il comando “Win + R”.
In particolare:
- Lo script iniziale PowerShell scarica un secondo downloader.
- Quest’ultimo recupera script intermedi da un dominio esca (
tradingviewtool[.]com). - Gli script successivi scaricano payload aggiuntivi, concludendo il processo installando NetSupport RAT.
La variante più sofisticata utilizza falsi siti DocuSign (es. docusign.sa[.]com) che implementano un CAPTCHA in stile ClickFix. Quando l’utente lo completa, viene attivata una tecnica nota come clipboard poisoning:
- Un comando PowerShell offuscato viene copiato automaticamente negli appunti.
- L’utente viene poi guidato ad aprire il comando Esegui e incollare lo script, attivandolo.
Persistenza e multi-stage download
Lo script eseguito inizialmente scarica anche un eseguibile (wbdims.exe) da GitHub, utilizzato per ottenere persistenza locale, assicurandosi che NetSupport RAT venga eseguito ad ogni avvio del sistema.

La sequenza dei payload prosegue in tre fasi:
- Lo script si collega a
docusign.sa[.]com/verification/c.php. - Attiva un refresh che carica un secondo script da
s.php?an=1. - Questo script scarica un archivio ZIP (
an=2), lo estrae e avviajp2launcher.exe.
Obiettivo: elusione e resilienza
La struttura modulare e frammentata dell’attacco è deliberata: ogni fase è progettata per eludere i controlli automatici (AV, EDR) e ritardare l’identificazione dell’intero schema, rendendo l’operazione più resiliente ai takedown infrastrutturali.

Secondo DomainTools, diversi elementi (come il nome dei domini, pattern di registrazione e struttura degli URL) mostrano analogie con le operazioni SocGholish (FakeUpdates) già osservate nell’ottobre 2024.
Considerazioni finali
NetSupport Manager, pur essendo uno strumento legittimo, è da tempo presente negli arsenali di diversi gruppi criminali, e la semplicità con cui può essere mascherato da tool benigno lo rende ideale per il controllo remoto post-infezione.
La campagna analizzata rappresenta un mix pericoloso di:
- Tecniche classiche (CAPTCHA, RAT, GitHub persistence)
- Tattiche moderne (clipboard poisoning, multistage loader, URL spoofing)
Come comportarsi qualora si dovesse trovarsi “dinanzi” NetSupport RAT
A parte i soliti consigli di non rispondere a mail sospette (specie cliccare in link dubbi), evitare l’esecuzione manuale di comandi PowerShell suggeriti da fonti esterne e non fidarsi di siti che emulano brand noti, specie se propongono CAPTCHA sospetti o istruzioni inusuali.