Redazione RHC : 12 Gennaio 2022 11:47
Gli specialisti della società di sicurezza informatica Check Point hanno presentato una descrizione dettagliata del sistema DoubleFeature, progettato per registrare le varie fasi di post-sfruttamento associate all’implementazione di DanderSpritz.
DanderSpritz è un ambiente malware completo dell’arsenale APT di Equation Group, gruppo affiliato alla National Security Agency (NSA) degli Stati Uniti.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Infatti, per la prima volta, DanderSpritz è diventato noto il 14 aprile 2017, quando il gruppo di hacker The Shadow Brokers ha pubblicato gli strumenti rubati alla NSA.
La perdita conteneva anche l’exploit sviluppato dalla NSA EternalBlue, che ha reso possibile il massiccio attacco da parte del ransomware WannaCry e NotPetya nel giugno 2017.
DanderSpritz è un framework modulare, discreto e completamente funzionale basato su decine di plugin per attività di post-sfruttamento su host Windows e Linux.
Uno di questi è DoubleFeature, uno strumento diagnostico per macchine infette da DanderSpritz.
Lo strumento DoubleFeature, progettato per gli strumenti di registrazione che vengono distribuiti su una macchina attaccata, è un pannello di controllo nel linguaggio di programmazione Python.
Tra le altre cose, il pannello funge anche da utility di reporting per estrarre informazioni dai log e caricarle su un server controllato dagli aggressori.
L’output viene interpretato utilizzando un file eseguibile personalizzato DoubleFeatureReader.exe.
I plugin monitorati da DoubleFeature includono: strumenti quali UnitedRake (secondo nome EquationDrug) e PeddleCheap per l’accesso remoto, poi la backdoor StraitBizarre, la piattaforma spyware KillSuit (secondo nome GrayFish), il toolkit di persistenza DiveBar, il driver per l’accesso nascosto alla rete FlewAvenue, nonché l’impianto MistyVeal, che verifica l’autenticità del sistema compromesso.
“A volte il mondo degli strumenti APT di fascia alta e il mondo del malware sembrano essere due universi paralleli. Le fazioni finanziate dai governi in genere gestiscono enormi basi di codice segrete con un enorme set di funzioni che sono state utilizzate per più di un decennio per necessità pratica. Si scopre che stiamo ancora digerendo lentamente la fuga di quattro anni fa, che ci ha rivelato DanderSpritz”
hanno osservato i ricercatori.
La notizia è stata anticipata da politico.eu: a partire da maggio 2025, la Commissione von der Leyen revisionerà il GDPR introducendo semplificazioni. Certo, non sarebbe male pubblicare prim...
Oggi i bambini sono un po’ più al sicuro grazie ad una operazione di polizia coordinata da Europol che ha portato alla chiusura di Kidflix. Si tratta di una delle più grandi piattafor...
Uno degli autori di Flipper Zero, Pavel Zhovner, ha condiviso i dettagli su come stanno procedendo i lavori su una nuova versione del multi-strumento per hacker: Flipper One. Lo sviluppatore ha pubbli...
Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006