Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

OilRig, il Gruppo Hacker Iraniano era da un anno nelle reti israeliane. Svelati 3 nuovi downloader

Redazione RHC : 23 Dicembre 2023 22:22

Secondo un nuovo rapporto della società di sicurezza informatica ESET, Il gruppo sponsorizzato dal governo Iraniano chiamato OilRig ha distribuito 3 diversi downloader di malware nel corso del 2022 per fornire accesso continuo alle organizzazioni in Israele.

Gli strumenti implementati si chiamano ODAgent, OilCheck e OilBooster.

Inoltre, il gruppo ha utilizzato una versione aggiornata del loader denominata SampleCheck5000 (SC5k).

I downloader si distinguono per l’utilizzo dei servizi cloud Microsoft per la comunicazione tra server di Command and Control, C2 e il trasferimento di dati, incluso Microsoft API Graph per OneDrive e Outlook, nonché API Microsoft Exchange Web Services (EWS).

Questa tattica consente di nascondere l’infrastruttura dell’aggressore mascherandola da normale traffico di rete.

Schema per stabilire una connessione con server C2 utilizzando un account OneDrive condiviso

Gli obiettivi includono organizzazioni sanitarie, un’azienda manifatturiera e un ente governativo locale. Tutti quanti sono stati precedentemente attaccati da OilRig. Non sono ancora noti i dettagli su come esattamente gli obiettivi siano stati compromessi, né è chiaro se gli aggressori siano stati in grado di mantenere una presenza nelle reti per distribuire downloader in vari momenti nel 2022.

  • ODAgent è un downloader C#/.NET che utilizza l’API Microsoft OneDrive per comunicare come un server C2, consentendo a un utente malintenzionato di scaricare ed eseguire payload, nonché di eliminare file intermedi;
  • OilBooster, come ODAgent, utilizza l’API Microsoft OneDrive come server C2. OilBooster utilizza anche l’API Microsoft Graph per connettersi a un account Microsoft Office 365. L’API viene utilizzata per interagire con l’account OneDrive dell’aggressore per ricevere comandi e payload da cartelle specifiche della vittima;
  • SampleCheck5000 interagisce con un account e-mail Microsoft Exchange condiviso utilizzando l’API dei servizi Web Office Exchange per scaricare ed eseguire strumenti OilRig aggiuntivi;
  • OilCheck utilizza la tecnica SampleCheck5000 per estrarre comandi dalle bozze dei messaggi, ma utilizza l’API Microsoft Graph per le comunicazioni di rete anziché l’API EWS.

Gli strumenti sono simili anche alla backdoor PowerExchange del gruppo nell’utilizzo della posta elettronica per trasmettere dati, sebbene nel caso di PowerExchange i dati vengano inviati all’indirizzo email dell’aggressore utilizzando il server di posta elettronica dell’organizzazione interessata.

In ogni caso, i downloader utilizzano un account condiviso (posta o cloud storage) gestito da OilRig per scambiare messaggi con gli operatori OilRig, con lo stesso account tipicamente utilizzato da più vittime. I downloader accedono a questo account per scaricare comandi e payload aggiuntivi e per inviare risultati dei comandi e file preparati.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.