ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia

ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia
ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia

Il malware ObliqueRAT si nasconde agli occhi degli utenti e alle scansioni antivirus usando la raffinata tecnica della steganografia: ecco come funziona. I cyberattaccanti dietro le campagne ObliqueRAT stanno ora camuffando il Trojan in file di immagine benigni su siti web compromessi.  Il Trojan ObliqueRAT Remote Access (RAT), scoperto all’inizio del 2020, è stato ricondotto ad attacchi contro organizzazioni nell’Asia meridionale.

Quando è stato scoperto per la prima volta , il malware è stato descritto come un RAT “semplice” con le tipiche funzionalità di base di un Trojan incentrato sul furto di dati, come la capacità di esfiltrare file, connettersi a un server di comando e controllo (C2), e la capacità di terminare i processi esistenti. Il malware è anche in grado di verificare la presenza di eventuali indizi che indicano che il suo obiettivo è in modalità sandbox, una pratica comune per gli ingegneri della sicurezza informatica da implementare in campioni di malware di reverse engineering.

Dalla sua scoperta iniziale, ObliqueRAT è stato aggiornato con nuove capacità tecniche e utilizza una serie più ampia di vettori di infezione iniziale. In un post sul blog di martedì, Cisco Talos ha affermato che una nuova campagna progettata per distribuire il RAT nella stessa regione ha cambiato il modo in cui il malware viene servito sui sistemi delle vittime.

In precedenza, i documenti di Microsoft Office venivano inviati tramite e-mail di phishing a una destinazione che conteneva macro dannose che portavano alla distribuzione diretta di ObliqueRAT. Ora, tuttavia, questi maldoc stanno indirizzando le vittime verso siti Web dannosi, probabilmente nel tentativo di eludere i controlli di sicurezza della posta elettronica.

È in gioco una tecnica nota come steganografia. La steganografia viene utilizzata per nascondere codice, file, immagini e contenuti video all’interno di altri contenuti di formati di file e, in questo caso, i ricercatori hanno trovato file .BMP che contengono payload ObliqueRAT dannosi. 

I siti Web che sono stati compromessi da autori di minacce ospitano questi file .BMP. Sebbene i file contengano dati di immagine legittimi, i byte eseguibili sono anche nascosti nei dati RGB e, quando visualizzati, attivano il download di un file .ZIP contenente ObliqueRAT. Secondo i ricercatori, le macro dannose contenute nel maldoc estraggono il file di archivio e distribuiscono il Trojan sul sistema endpoint di destinazione.

In totale, sono state scoperte di recente quattro nuove versioni del malware che sembrano essere state sviluppate tra aprile e novembre 2020. I miglioramenti includono il controllo degli endpoint e dei nomi dei computer bloccati, nonché la possibilità di estrarre i file dalla memoria esterna. Un nuovo prompt dei comandi, non ancora assegnato, indica anche che in futuro verranno effettuati ulteriori aggiornamenti.

ObliqueRAT è stato anche collegato a campagne di distribuzione di CrimsonRAT. Esistono potenziali collegamenti con Transparent Tribe (.PDF), un gruppo di minacce sponsorizzato dallo stato che secondo Proofpoint ha precedentemente attaccato le ambasciate indiane in Arabia Saudita e Kazakistan. A causa delle sovrapposizioni dell’infrastruttura C2, potrebbero esserci anche legami con le campagne RevengeRAT.

Fonte : https://www.zdnet.com/article/obliquerat-trojan-now-hides-in-images-on-compromised-websites/

L’articolo ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia proviene da .

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.