Redazione RHC : 16 Novembre 2024 22:22
Un nuovo keylogger associato al gruppo nordcoreano Andariel è stato recentemente identificato durante l’analisi sulla piattaforma Hybrid Analysis. Conosciuto anche come APT45, Silent Chollima o Onyx Sleet, il gruppo Andariel, collegato presumibilmente al governo della Corea Del Nord, prende di mira presumibilmente le organizzazioni americane. Gli esperti hanno condotto ricerche sulle capacità di questo programma dannoso, comprese le sue funzioni per la registrazione delle sequenze di tasti e dei movimenti del mouse.
Una delle caratteristiche del keylogger è l’uso di codice “spazzatura”, che rende difficile l’analisi. Questo codice è stato introdotto appositamente per complicare il lavoro degli analisti e impedire un rilevamento rapido. L’analisi ha mostrato che il keylogger installa “hook” globali a livello di Windows per acquisire eventi della tastiera e del mouse.
Durante il funzionamento, il keylogger registra le informazioni sui tasti premuti e sulle azioni del mouse, che vengono memorizzate in un archivio protetto da password. Il file viene creato in una cartella temporanea e l’accesso a questi dati è protetto da password. Gli esperti hanno rivelato che il keylogger può anche modificare le voci nel registro di Windows, il che lo aiuta a rimanere attivo anche dopo il riavvio del sistema.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si è inoltre scoperto che il keylogger intercetta e scrive il contenuto degli appunti utilizzando le relative chiamate di sistema. Ciò consente agli aggressori di ottenere dati che l’utente ha copiato, come password o altre informazioni sensibili.
Inoltre, il programma registra i timestamp degli eventi, registrando la data e l’ora di ogni nuova azione. Questo approccio consente di raccogliere un quadro più completo delle azioni dell’utente al computer.
Il malware Andariel continua ad evolversi, dimostrando come le minacce gravi si stiano adattando alle tecniche e all’analisi della sicurezza. L’inclusione di codice spazzatura e tecniche di evasione complica il compito dei professionisti della sicurezza, evidenziando la necessità di migliorare continuamente gli strumenti di difesa informatica.
Questo keylogger non è solo un mezzo per raccogliere dati, ma anche un esempio di un astuto travestimento che complica la reazione e sottolinea l’importanza del rilevamento tempestivo di tali minacce.
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006