Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Xctdoor: potente backdoor compromette un ente sudcoreano
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Xctdoor: potente backdoor compromette un ente sudcoreano

Una backdoor nota come Xctdoor compromette un fornitore sudcoreano

Andrea Tasinato 12 mesi fa Commenta! 5
SHARE

Un fornitore sudcoreano di soluzioni di pianificazione delle risorse aziendali (ERP), rimasto anonimo, è stato compromesso per via della distribuzione di una backdoor basata su Go denominata Xctdoor.

Contenuti di questo articolo
Cosa sanno di Xctdoor gli esperti di sicurezza informaticaXctdoor e il coinvolgimento di file DLL di Windows negli attacchiCome avvengono gli attacchi di XctdoorAlcune considerazioni

Cosa sanno di Xctdoor gli esperti di sicurezza informatica

Il Centro di Intelligence sulla Sicurezza di AhnLab (ASEC), che ha identificato l’attacco avvenuto nel maggio 2024, non ha attribuito l’incidente a un singolo o ad un gruppo di criminali informatici noti, ma ha notato che le tattiche utilizzate sovrappongono a quelle di Andariel, il cui altri non è che un sottogruppo del famigerato Lazarus Group.

Xctdoor: potente backdoor compromette un ente sudcoreano

Le somiglianze derivano dal precedente utilizzo della soluzione ERP da parte dell’avversario nordcoreano per distribuire malware come HotCroissant (identico a Rifdoor) nel 2017, inserendo una routine dannosa in un programma di aggiornamento software.

Leggi Altro

Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema
Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata

Nell’incidente recente analizzato da ASEC, si dice che lo stesso eseguibile sia stato manomesso per eseguire un file DLL da un percorso specifico utilizzando il processo regsvr32.exe anziché lanciare un downloader.

Xctdoor e il coinvolgimento di file DLL di Windows negli attacchi

Il file DLL, Xctdoor, è in grado di rubare informazioni di sistema, inclusi tasti digitati, screenshot e contenuto degli appunti, ed eseguire comandi emessi dal criminale informatico (o dai criminali informatici).

“Xctdoor comunica con il server di comando e controllo utilizzando il protocollo HTTP, mentre la crittografia dei pacchetti impiega l’algoritmo Mersenne Twister (MT19937) e l’algoritmo Base64“, ha detto la società di sicurezza informatica ASEC.

Xctdoor: potente backdoor compromette un ente sudcoreano

Nell’attacco è stato utilizzato anche un malware chiamato XcLoader, che funge da malware iniettore responsabile di iniettare Xctdoor nei processi legittimi (ad es. “explorer.exe”).

ASEC ha inoltre rilevato casi in cui server web mal configurati sono stati compromessi per installare XcLoader almeno da marzo 2024.

Il fatto si verifica mentre un altro attore di minacce collegato alla Corea del Nord, noto come Kimusky, è stato osservato utilizzare una backdoor precedentemente non documentata, denominata HappyDoor, e si stima che è in circolo almeno dal luglio 2021.

Come avvengono gli attacchi di Xctdoor

Le catene di attacco che distribuiscono il malware sfruttano e-mail di spear-phishing come punto di partenza per diffondere un file compresso, che contiene uno script JavaScript offuscato o un dropper che, quando eseguito, crea e avvia HappyDoor insieme a un file esca.

HappyDoor, un file DLL eseguito tramite regsvr32.exe, è in grado di comunicare con un server remoto tramite HTTP e facilitare il furto di informazioni, il download/caricamento di file, nonché l’aggiornamento e la terminazione di se stesso.

Xctdoor: potente backdoor compromette un ente sudcoreano

Segue anche una “massiccia” campagna di distribuzione di malware orchestrata dal gruppo di cyber spionaggio noto come Konni (altresì noto coi nomi di Opal Sleet, Osmium, o TA406) che prende di mira la Corea del Sud con esche di phishing che impersonano il servizio fiscale nazionale per distribuire malware in grado di rubare informazioni sensibili, ha detto il ricercatore di sicurezza Idan Tarab.

Alcune considerazioni

L’attacco che ha visto compromesso un fornitore sudcoreano di soluzioni ERP per distribuire la backdoor Xctdoor mette in luce le complesse tattiche utilizzate dai cybercriminali, in particolare quelli legati alla Corea del Nord; l’abilità di questi gruppi nel manipolare software legittimo per inserire codice dannoso evidenzia l’importanza di una rigorosa sicurezza informatica e di un costante monitoraggio delle infrastrutture IT.

La scoperta di Xctdoor e del suo malware associato, XcLoader, insieme all’uso continuativo di minacce come HappyDoor, dimostra che i cyberattacchi stanno diventando sempre più sofisticati e persistenti; oltretutto le tecniche di spear-phishing e la compromissione di server web mal configurati sono solo alcune delle molteplici vie utilizzate per infiltrarsi nei sistemi bersaglio.

Per le aziende, è essenziale adottare misure di sicurezza avanzate, come l’implementazione di sistemi di rilevamento delle intrusioni, l’aggiornamento regolare del software e la formazione continua del personale per riconoscere e segnalare tentativi di phishing e solo attraverso una combinazione di tecnologia avanzata e consapevolezza umana si può sperare di contrastare efficacemente minacce come Xctdoor e i gruppi di cybercriminali che le orchestrano.

 The Hacker NewsLinkedInASEC
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?