Backdoor abbandonate sfruttate e campagna phishing Butcher Shop

da Livio Varriale
0 commenti 2 minuti leggi
Backdoor abbandonate sfruttate e campagna phishing Butcher Shop

Recenti analisi nel campo della cybersecurity hanno messo in luce due minacce significative: l’uso di backdoor abbandonate per accedere illegalmente a sistemi già compromessi e la sofisticata campagna di phishing chiamata “Butcher Shop”, che prende di mira account Microsoft 365 e settori critici come legale, governativo e costruzioni.

Annunci

Backdoor abbandonate: una minaccia sottovalutata

Molte backdoor distribuite attraverso web shell come r57shell e c99shell, utilizzate inizialmente per accedere a reti compromesse, rimangono operative anche dopo l’abbandono da parte degli attaccanti originali. Questo fenomeno ha permesso a nuovi hacker di sfruttare queste infrastrutture con metodi semplici ma devastanti.

Le ricerche hanno identificato oltre 4.000 backdoor attive in sistemi governativi, educativi e aziendali, grazie all’acquisizione di domini scaduti utilizzati come callback per le web shell. Questo processo permette agli attaccanti di:

  • Ottenere accesso remoto senza ulteriori exploit.
  • Monitorare e sfruttare reti già compromesse per attacchi futuri.

Un esempio emblematico è il recupero di domini abbandonati che puntano a server utilizzati in precedenza da operatori malevoli. Gli hacker possono quindi sfruttare questi domini per rientrare nelle reti o compromettere ulteriormente i sistemi collegati.

La campagna di phishing “Butcher Shop”: un attacco mirato e sofisticato

L’operazione “Butcher Shop”, scoperta a settembre 2024, rappresenta un’evoluzione nei metodi di phishing avanzati. Questa campagna prende di mira account Microsoft 365 in settori strategici come legale, governativo e costruzioni, utilizzando tecniche per superare le difese tradizionali.

image 94
Backdoor abbandonate sfruttate e campagna phishing Butcher Shop 8

Gli attaccanti si affidano a strumenti di offuscamento come:

image 95
Backdoor abbandonate sfruttate e campagna phishing Butcher Shop 9
  • Redirect attraverso servizi affidabili: Canva e Dropbox vengono usati per mascherare i link malevoli, rendendo le e-mail di phishing più credibili.
  • Cloudflare Turnstiles: Introduzione di verifiche umane per eludere sistemi di rilevamento automatico.
  • JavaScript dinamico: File caricati da CDN come Tencent Cloud costruiscono pagine di phishing direttamente nel browser, semplificando il furto delle credenziali.

Un elemento distintivo della campagna è la rotazione rapida dei domini. Gli hacker utilizzano oltre 200 domini e 400 URL unici, rendendo difficile il blocco automatico da parte di sistemi di sicurezza come ESG (Email Security Gateway). L’impatto di questa campagna è aggravato dalla sua capacità di adattarsi rapidamente, aumentando il rischio per organizzazioni con protezioni insufficienti.

Le minacce derivanti da backdoor abbandonate non gestite e campagne di phishing come “Butcher Shop” richiedono una risposta proattiva e innovativa. Le aziende devono adottare strumenti di rilevamento avanzati, monitorare attentamente l’infrastruttura tecnologica e formare i dipendenti per riconoscere minacce sofisticate.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara