Redazione RHC : 12 Gennaio 2022 11:47
Gli specialisti della società di sicurezza informatica Check Point hanno presentato una descrizione dettagliata del sistema DoubleFeature, progettato per registrare le varie fasi di post-sfruttamento associate all’implementazione di DanderSpritz.
DanderSpritz è un ambiente malware completo dell’arsenale APT di Equation Group, gruppo affiliato alla National Security Agency (NSA) degli Stati Uniti.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Infatti, per la prima volta, DanderSpritz è diventato noto il 14 aprile 2017, quando il gruppo di hacker The Shadow Brokers ha pubblicato gli strumenti rubati alla NSA.
La perdita conteneva anche l’exploit sviluppato dalla NSA EternalBlue, che ha reso possibile il massiccio attacco da parte del ransomware WannaCry e NotPetya nel giugno 2017.
DanderSpritz è un framework modulare, discreto e completamente funzionale basato su decine di plugin per attività di post-sfruttamento su host Windows e Linux.
Uno di questi è DoubleFeature, uno strumento diagnostico per macchine infette da DanderSpritz.
Lo strumento DoubleFeature, progettato per gli strumenti di registrazione che vengono distribuiti su una macchina attaccata, è un pannello di controllo nel linguaggio di programmazione Python.
Tra le altre cose, il pannello funge anche da utility di reporting per estrarre informazioni dai log e caricarle su un server controllato dagli aggressori.
L’output viene interpretato utilizzando un file eseguibile personalizzato DoubleFeatureReader.exe.
I plugin monitorati da DoubleFeature includono: strumenti quali UnitedRake (secondo nome EquationDrug) e PeddleCheap per l’accesso remoto, poi la backdoor StraitBizarre, la piattaforma spyware KillSuit (secondo nome GrayFish), il toolkit di persistenza DiveBar, il driver per l’accesso nascosto alla rete FlewAvenue, nonché l’impianto MistyVeal, che verifica l’autenticità del sistema compromesso.
“A volte il mondo degli strumenti APT di fascia alta e il mondo del malware sembrano essere due universi paralleli. Le fazioni finanziate dai governi in genere gestiscono enormi basi di codice segrete con un enorme set di funzioni che sono state utilizzate per più di un decennio per necessità pratica. Si scopre che stiamo ancora digerendo lentamente la fuga di quattro anni fa, che ci ha rivelato DanderSpritz”
hanno osservato i ricercatori.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009