Attacchi di XDSpy con nuovo Downloader: analisi e mitigazioni

da Livio Varriale
0 commenti 2 minuti leggi

Nel luglio 2024, gli esperti di F.A.C.C.T. Threat Intelligence hanno identificato una serie di nuovi attacchi cibernetici attribuiti alla nota gruppo di spionaggio XDSpy, rivolti principalmente a aziende russe. Utilizzando tecniche sofisticate di phishing e caricamento DLL, gli attaccanti hanno distribuito un nuovo tipo di downloader, denominato XDSpy.DSDownloader. Questo articolo fornisce un’analisi dettagliata delle modalità di attacco e delle tecniche utilizzate, oltre a suggerire misure di mitigazione.

Tecniche di Attacco

Gli attacchi di XDSpy iniziano con l’invio di email di phishing altamente mirate, contenenti link a file RAR malevoli. Questi archivi contengono un file eseguibile legittimo e una DLL malevola (msi.dll). Gli attaccanti utilizzano la tecnica DLL Side-Loading per eseguire il codice malevolo, che funge da downloader per ulteriori payloads.

Phishing e Spoofing

Gli attaccanti utilizzano indirizzi email falsificati per inviare email di phishing che sembrano provenire da fonti affidabili. Le email contengono link a RAR archivi che, una volta scaricati e aperti, innescano l’esecuzione del codice malevolo.

Dettagli Tecnici

Email di Phishing

Un esempio di email di phishing utilizzato dagli attaccanti include mittenti falsificati come “E.Provatorova@a24[.]ru” e “himinfo@agbis[.]ru”, con oggetti come “Dostup k dokumentam” (Accesso ai documenti) e “Dogovorennosti, po porucheniyu nachalnika” (Accordi, su ordine del capo). Le email contengono link a siti compromessi che ospitano i file RAR.

RAR Archivi

I RAR archivi contengono due file principali:

Annunci
  1. Eseguibile legittimo: Un file eseguibile firmato digitalmente che sembra legittimo.
  2. DLL malevola: msi.dll, che viene caricata insieme all’eseguibile legittimo.

XDSpy.DSDownloader

Il file msi.dll è un loader che estrae e lancia un payload aggiuntivo. Le funzionalità principali del downloader includono:

  • Estrazione di un documento esca per distrarre la vittima.
  • Copia dei file malevoli nella directory pubblica dell’utente.
  • Creazione di chiavi di registro per garantire la persistenza del malware.
  • Download e esecuzione di ulteriori payloads da server C2.

Obiettivi e Impatto

L’obiettivo principale degli attacchi sembra essere il furto di informazioni sensibili e l’accesso non autorizzato ai sistemi aziendali. Le aziende colpite includono sviluppatori di software per macchine di controllo e altre organizzazioni strategiche. L’impatto potenziale comprende perdita di dati, interruzione dei servizi e danni reputazionali.

Mitigazioni

Per proteggersi da tali attacchi, si consiglia di:

  1. Implementare filtri email avanzati: Per rilevare e bloccare tentativi di phishing.
  2. Educare i dipendenti: Sulla consapevolezza delle minacce e le tecniche di phishing.
  3. Monitorare le modifiche al registro: Per individuare tentativi di persistenza del malware.
  4. Utilizzare soluzioni antivirus aggiornate: Per rilevare e rimuovere il malware.

Gli attacchi di XDSpy dimostrano la continua evoluzione delle minacce cibernetiche e l’importanza di mantenere misure di sicurezza robuste. Implementare le mitigazioni suggerite può aiutare le organizzazioni a proteggersi da queste sofisticate campagne di spionaggio.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara