Redazione RHC : 13 Giugno 2023 07:21
Gli esperti di sicurezza informatica di Adlumin hanno scoperto un nuovo script dannoso chiamato “PowerDrop” che utilizza PowerShell e WMI per iniettare un trojan di accesso remoto nascosto nelle reti compromesse.
Lo script è stato identificato all’interno di una rete di uno degli appaltatori del dipartimento della difesa degli Stati Uniti e, a quanto pare, appartiene a un gruppo di hacker sponsorizzato dallo stato.
PowerDrop è uno script di PowerShell eseguito dal servizio Windows Management Instrumentation (WMI) e codificato utilizzando Base64 per fungere da backdoor o RAT.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Esaminando i registri di sistema, i ricercatori hanno scoperto che lo script dannoso è stato eseguito utilizzando filtri di eventi WMI precedentemente registrati e utenti denominati SystemPowerManager, creati dal malware quando ha compromesso il sistema utilizzando lo strumento della riga di comando “wmic.exe”.
Secondo gli esperti di Adlumin, il filtro eventi WMI si attiva quando una classe viene aggiornata, il che a sua volta attiva l’esecuzione di uno script PowerShell. Il funzionamento del filtro è limitato a una volta ogni 120 secondi.
All’attivazione, PowerDrop invia una richiesta ICMP crittografata al proprio server C2 segnalando un’infezione andata a buon fine. Quindi attende 60 secondi per una risposta, che di solito contiene un comando da eseguire.
Lo script quindi decrittografa la risposta ricevuta dal server come pacchetto di dati utilizzando una chiave AES a 128 bit hardcoded e un vettore di inizializzazione a 128 bit, quindi esegue il comando richiesto sull’host infetto.
Dopo aver eseguito il comando, PowerDrop invia i risultati al server C2 e, se sono troppo grandi, li divide in frammenti di 128 byte, che vengono poi trasmessi in un flusso di diversi messaggi.
I ricercatori di Adlumin hanno concluso che l’uso di PowerShell e WMI da parte degli hacker, combinato con il fatto che PowerDrop non accede mai al disco e tutte le sue comunicazioni con il server C2 sono accuratamente crittografate, rende la minaccia particolarmente furtiva.
Le organizzazioni, in particolare quelle del settore della difesa aerospaziale statunitense, devono rimanere vigili contro questa minaccia monitorando l’esecuzione di PowerShell e identificando attività insolite in WMI.
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...
Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006