Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Ricercatori svelano le tecniche utilizzate dagli hacker del gruppo Cranefly
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
Tecnologia

Ricercatori svelano le tecniche utilizzate dagli hacker del gruppo Cranefly

Andrea Tasinato 3 anni fa Commenta! 5
SHARE

Il protagonista di questa notizia è un gruppo di hacker che ha creato un nuovo malware, non noto dalle definizioni dei principali antivirus e antimalware: questo gruppo si chiama Cranefly.

Contenuti di questo articolo
Quali “oscuri segreti” nasconde questo gruppo di nome Cranefly?Come difendersi, quindi, da un attacco che non ha (ancora) le definizioni presso i vari antivirus?

Questo gruppo di hacker scoperto di recente, noto per prendere di mira i dipendenti che si occupano di transazioni aziendali, pare sia collegato a una nuova backdoor chiamata Danfuan.

Questo malware, non ancora documentato, viene distribuito tramite un altro software chiamato Geppei, hanno affermato i ricercatori di Symantec, da Broadcom Software, in un loro rapporto.

Leggi Altro

Restituire la voce con la mente: l’innovazione che dà speranza a chi non può più parlare
TokenBreak: il nuovo attacco che aggira la moderazione degli LLM con una sola lettera
Oxford batte ogni record: il calcolo quantistico ora sbaglia meno di una volta su 6,7 milioni
Missione batteria autodistruttiva: arriva la biobatteria ai probiotici che si dissolve da sola

Quali “oscuri segreti” nasconde questo gruppo di nome Cranefly?

Il programma “viene utilizzato per installare una nuova backdoor e altri strumenti utilizzando la nuova tecnica di lettura dei comandi da registri di Internet Information Services (IIS) apparentemente innocui“, hanno affermato i ricercatori.

Il set di strumenti è stato attribuito dalla società di sicurezza informatica a un sospetto hacker spia chiamato UNC3524, appartenente al gruppo Cranefly, che è venuto alla luce per la prima volta a maggio 2022 per la sua “opera” di raccolta di e-mail in blocco da vittime che si occupano di fusioni e acquisizioni e altre transazioni finanziarie (molto frequente in tempi recenti).

Uno dei principali ceppi di malware usati da questo gruppo è QUIETEXIT, una backdoor implementata su dispositivi di rete che non supportano il rilevamento antivirus o degli endpoint, come alcuni ripetitori Wi-Fi, e alcuni access point wireless, consentendo all’intruso di rimanere nascosto per lunghi periodi di tempo.

Cranefly

Geppei e a Danfuan si aggiungono alle armi informatiche personalizzate del gruppo Cranefly, con il primo che agisce da dropper leggendo i comandi dai registri IIS, ma entrambi, va detto, si mascherano come richieste di accesso al Web innocue (per questo difficili da rilevare anche per antivirus standard) inviate a un server già compromesso.

“I comandi letti da Geppei contengono file [di estensione] .ashx codificati dannosi“, fanno notare i ricercatori. “Questi file vengono salvati in una cartella arbitraria determinata dal parametro del comando e vengono eseguiti come backdoor.”

Ciò include una web shell chiamata reGeorg, che è stata utilizzata da altri autori come APT28, DeftTorero e Worok, e un malware mai visto prima chiamato Danfuan, progettato per eseguire codice C# che poi sarà compilato

Cranefly

Symantec ha affermato di non aver capito ancora al 100% come i principali fautori (il gruppo Cranefly) dell’attacco siano riusciti filtrare i dati dalle macchine delle vittime nonostante un lungo periodo di permanenza di 18 mesi su reti compromesse.

“L’uso di una nuova tecnica e strumenti personalizzati, così come le misure adottate per nascondere le tracce di questa attività sulle macchine delle vittime, indicano che Cranefly è un gruppo hacker piuttosto abile“, hanno concluso i ricercatori.

Come difendersi, quindi, da un attacco che non ha (ancora) le definizioni presso i vari antivirus?

Qui, purtroppo, non si parla di un attacco dovuto al fatto che “si è stati poco attenti” perché accidentalmente un impiegato poco capace ha cliccato un link sbagliato o perché sono stati dati dati personali accidentalmente in giro: la cosa è un tantino più seria.

Fino a quando questo malware non sarà “scansionato” da chi di dovere, difficilmente un antivirus o antimalware avrà definizioni per riconoscerlo: occorrerà, quindi, aspettare un pochino e lasciar lavorare gli esperti di sicurezza informatica.

Tuttavia è possibile rivelare possibili intrusioni tramite dei programmini apposta; peccato siano incredibilmente costosi poiché sono per aziende, non per privati.

Malwarebytes, tuttavia, ha uno di questi programmi in versione trial (ma ce ne sono altri gratuiti, volendo) che puoi installare se pensi che ci sia un’intrusione.

È buona norma, tra l’altro, controllare se il router con il quale sei collegato alla linea internet non abbia dispositivi sconosciuti attivi tramite Wi-Fi, in quel caso utilizza i servizi del tuo operatore per rimuoverli e cambia password Wi-Fi.

Cranefly

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?