Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Operazione RusticWeb: malware rust-based contro organizzazioni indiane
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Operazione RusticWeb: malware rust-based contro organizzazioni indiane

Andrea Tasinato 2 anni fa Commenta! 5
SHARE

Organizzazioni governative indiane e il settore della difesa dell’india  sono stati presi di mira da una campagna di phishing progettata per diffondere malware basato su Rust per la raccolta di informazioni, un’operazione che prende il nome di RusticWeb.

Cosa si sa dell’operazione RusticWeb

L’attività, rilevata per la prima volta nell’ottobre 2023, è stata denominata Operazione RusticWeb dalla società di sicurezza aziendale SEQRITE.

“I nuovi payload basati su Rust e comandi PowerShell criptati sono stati utilizzati per esfiltrare documenti confidenziali su un motore di servizi basato sul web, anziché su un server di controllo dedicato (C2) [comando-e-controllo]“, ha dichiarato il ricercatore di sicurezza Sathwik Ram Prakki.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Sono emerse sovrapposizioni tattiche tra questo cluster e quelli ampiamente monitorati con i nomi di Transparent Tribe e SideCopy, entrambi ritenuti collegati al Pakistan.

Hrserv

SideCopy è anche un elemento subordinato sospettato all’interno di Transparent Tribe; il mese scorso (novembre 2023, quindi), SEQRITE ha rilasciato informazione dettagliate su molteplici campagne intraprese dal gruppo minaccioso che mirava agli organismi governativi indiani per consegnare numerosi trojan come AllaKore RAT, Ares RAT e DRat.

Altre catene di attacchi recenti documentate da ThreatMon hanno utilizzato file PowerPoint contraffatti di Microsoft e archivi RAR appositamente creati suscettibili alla vulnerabilità CVE denominata CVE-2023-38831 per la distribuzione di malware (RusticWeb, appunto), consentendo un accesso e controllo remoto senza limiti (ovverosia con privilegi di amministratore).

“La catena di infezione del gruppo APT SideCopy coinvolge diverse fasi, ognuna attentamente orchestrata per garantire una compromissione riuscita“, ha reso noto ThreatMon all’inizio di quest’anno.

L’ultimo insieme di attacchi inizia con una email di phishing, sfruttando tecniche di ingegneria sociale per ingannare le vittime e far interagire con file PDF dannosi che diffondono payload basati su Rust per enumerare il sistema di file in background mentre mostra il file esca alla vittima.

Rusticweb

Oltre ad accumulare file di interesse, il malware è in grado di raccogliere informazioni di sistema e trasmetterle al server C2, ma manca delle funzionalità di altri malware avanzati disponibili nell’underground criminale online.

Una seconda catena di infezione identificata da SEQRITE a dicembre utilizza un processo simile a più fasi, ma sostituisce il malware creato con linguaggio di programmazione Rust con uno script PowerShell che gestisce le fasi di enumerazione ed esfiltrazione dei dati sensibili.

Ma in una svolta interessante, il payload dell’ultima fase viene lanciato tramite un eseguibile Rust chiamato “Cisco AnyConnect Web Helper”; le informazioni raccolte vengono infine caricate sul dominio oshi[.]at, un motore di condivisione file pubblico anonimo chiamato OshiUpload.

“L’Operazione RusticWeb potrebbe essere collegata a una minaccia APT in quanto condivide somiglianze con vari gruppi legati al Pakistan“, ha detto Ram Prakki.

La divulgazione arriva quasi due mesi dopo che Cyble ha scoperto un’applicazione Android malevola utilizzata dal team di hacker DoNot che mira a individui e organizzazioni nella regione del Kashmir in India.

Malware joker dispositivi android infettati da malware

Si ritiene che l’attore di stato-nazione, noto anche con i nomi APT-C-35, Origami Elephant e SECTOR02, sia di origine indiana e abbia una storia di utilizzo di malware Android per infettare dispositivi appartenenti a person residenti in Kashmir e nel Pakistan.

La variante esaminata da Cyble è una versione trojanizzata di un progetto GitHub open source chiamato “QuranApp: Read and Explore” che è dotato di una vasta gamma di funzionalità di spyware per registrare audio e chiamate VoIP, catturare screenshot, raccogliere dati da varie app, scaricare file APK aggiuntivi e tracciare la posizione della vittima.

“Gli sforzi instancabili del gruppo DoNot nel perfezionare i loro strumenti e tecniche sottolineano la minaccia continua che rappresentano, in particolare nel loro mirare a individui nella sensibile regione del Kashmir in India“, ha alla fine dichiarato Cyble.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?