Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: RustDoor: nordcoreani rilanciano il noto malware
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

RustDoor: nordcoreani rilanciano il noto malware

I ricercatori di sicurezza informatica hanno scoperto che criminali inforamtici nordcoreani rilanciano il malware noto come RustDoor

Andrea Tasinato 10 mesi fa Commenta! 5
SHARE

I ricercatori di sicurezza informatica continuano a mettere in guardia contro i tentativi di attori malevoli nordcoreani di prendere di mira potenziali vittime su LinkedIn per distribuire un malware chiamato RustDoor.

Contenuti di questo articolo
Hacker nordcoreani e il ritorno di RustDoorMalware RustDoor e l’ingegneria socialeRustDoor non è che la fase 2 si un progetto più grande

Hacker nordcoreani e il ritorno di RustDoor

L’ultimo avviso proviene da Jamf Threat Labs, che ha rilevato un tentativo di attacco in cui un utente è stato contattato sul social network professionale con la pretesa di essere un reclutatore per uno scambio decentralizzato di criptovalute legittimo (DEX) chiamato STON.fi.

Questa attività informatica malevola fa parte di una campagna su più fronti messa in atto da attori di minacce sostenuti dalla Repubblica Popolare Democratica di Corea (DPRK) per infiltrarsi nelle reti di interesse con il pretesto di condurre colloqui o compiti di codifica.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Rustdoor: nordcoreani rilanciano il noto malware
Il malware rustdoor è noto proprio per colpire principalmente sistemi operativi apple

I settori finanziario e delle criptovalute sono tra i principali obiettivi degli avversari sponsorizzati dallo stato, che cercano di generare entrate illecite e raggiungere un insieme in continua evoluzione di obiettivi basati sugli interessi del regime.

Questi attacchi si manifestano sotto forma di “campagne di ingegneria sociale altamente personalizzate e difficili da rilevare” rivolte ai dipendenti di imprese di finanza decentralizzata (“DeFi”), criptovalute e settori simili, come evidenziato di recente in un avviso dell’FBI (Federal Bureau of Investigation) statunitense.

Malware RustDoor e l’ingegneria sociale

Uno degli indicatori notevoli delle attività di ingegneria sociale nordcoreane riguarda le richieste di eseguire codice o scaricare applicazioni su dispositivi di proprietà aziendale o dispositivi che hanno accesso alla rete interna di un’azienda.

Un altro aspetto degno di nota è che tali attacchi includono anche “richieste di condurre un ‘test pre-assunzione’ o un esercizio di debug che comporta l’esecuzione di pacchetti Node.js, pacchetti PyPI, script o repository GitHub non standard o sconosciuti.”

Episodi che includono tali tattiche sono stati ampiamente documentati nelle ultime settimane, evidenziando una continua evoluzione degli strumenti utilizzati (tra i quali lo stesso RustDoor) in queste campagne contro gli obiettivi.

Rustdoor: nordcoreani rilanciano il noto malware

L’ultima catena di attacco rilevata da Jamf prevede di ingannare la vittima inducendola a scaricare un progetto Visual Studio truccato come parte di una presunta sfida di codifica, che incorpora al suo interno comandi bash per scaricare due diversi payload di seconda fase (“VisualStudioHelper” e “zsh_env”) con funzionalità identiche.

RustDoor non è che la fase 2 si un progetto più grande

Questo malware di seconda fase è RustDoor, che l’azienda sta tracciando con il nome Thiefbucket. Al momento della stesura, nessuno dei motori anti-malware ha segnalato il file di test di codifica compresso come malevolo. È stato caricato sulla piattaforma VirusTotal il 7 agosto 2024.

“I file di configurazione incorporati nei due campioni di malware mostrano che VisualStudioHelper persisterà tramite cron mentre zsh_env persisterà tramite il file zshrc“, hanno affermato i ricercatori Jaron Bradley e Ferdous Saljooki.

RustDoor, un backdoor per macOS, è stato documentato per la prima volta da Bitdefender nel febbraio 2024 in relazione a una campagna malware che prendeva di mira le aziende di criptovalute. Un’analisi successiva da parte di S2W ha scoperto una variante in Golang chiamata GateDoor, progettata per infettare macchine Windows.

Le scoperte di Jamf sono significative, non solo perché rappresentano la prima volta che il malware è stato formalmente attribuito ad attori di minacce nordcoreani, ma anche per il fatto che il malware è scritto in Objective-C.

Rustdoor: nordcoreani rilanciano il noto malware
Schema di funzionamento di rustdoor e della sua variante scritta in go (golang) gatedoor

VisualStudioHelper è progettato anche per agire come un ladro di informazioni raccogliendo file specificati nella configurazione, ma solo dopo aver indotto l’utente a inserire la propria password di sistema, fingendo che provenga dall’app Visual Studio per evitare di sollevare sospetti.

Entrambi i payload, tuttavia, operano come backdoor e utilizzano due server diversi per le comunicazioni di comando e controllo (C2).

“I criminali informatici continuano a rimanere vigili nel trovare nuovi modi per colpire coloro che lavorano nell’industria delle criptovalute,” hanno affermato i ricercatori. “È importante formare i propri dipendenti, inclusi gli sviluppatori, a essere cauti nel fidarsi di chi si connette sui social media e chiede agli utenti di eseguire software di qualsiasi tipo.”

I ricercatori hanno poi così consluso: “Questi schemi di ingegneria sociale realizzati dalla DPRK provengono da persone esperte in inglese che iniziano la conversazione dopo aver studiato bene il proprio obiettivo.”

Video che spiega il malware RustDoor
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?