Campagna Tusk: minaccia dalla Russia con Infostealer e Clipper

da Livio Varriale
0 commenti 2 minuti leggi

Il team di risposta alle emergenze globali di Kaspersky (GERT) ha scoperto una complessa campagna di cybercriminali di lingua russa denominata Tusk. Questa campagna comprende diverse sotto-campagne che imitano progetti legittimi, modificando leggermente i nomi e utilizzando account sui social media per aumentare la credibilità. La campagna ha preso di mira sia utenti Windows che macOS, utilizzando malware come Danabot e StealC per rubare informazioni sensibili e fondi di criptovaluta.

“Sotto-Campagne” Attive

image 116
Campagna Tusk: minaccia dalla Russia con Infostealer e Clipper 9

Durante l’analisi, Kaspersky ha identificato tre sotto-campagne attive e 16 inattive legate a questa attività. Le sotto-campagne attive utilizzano file ospitati su Dropbox per distribuire malware ai dispositivi delle vittime. Gli attori dietro Tusk si affidano a tecniche di phishing per raccogliere ulteriori informazioni sensibili, come le credenziali di accesso, che vengono poi vendute sul dark web o utilizzate per accedere a conti di gioco e portafogli di criptovaluta.

Annunci
image 117
Campagna Tusk: minaccia dalla Russia con Infostealer e Clipper 10

Una delle sotto-campagne più significative ha simulato la piattaforma peerme.io con un sito web chiamato tidyme[.]io. Il sito falso presenta un pulsante di download che invia una richiesta al server web, il quale determina quale versione del file dannoso inviare alla vittima in base al sistema operativo. Il malware distribuito include file dannosi per macOS e Windows.

Processo di Distribuzione del Malware

Il malware viene distribuito attraverso un’applicazione Electron che, dopo essere stata eseguita, mostra un form CAPTCHA. Solo dopo che la vittima supera il CAPTCHA, il malware scarica ed esegue ulteriori file dannosi in background. Questo meccanismo di distribuzione è progettato per evitare l’analisi automatizzata da parte di sandbox e strumenti di analisi dinamica.

image 118
Campagna Tusk: minaccia dalla Russia con Infostealer e Clipper 11

Il payload principale utilizza il HijackLoader, un caricatore modulare con diverse capacità, tra cui bypass UAC, tecniche di iniezione di processo e evasione dei hook delle API. Una volta eseguito, il malware inizia a comunicare con il server di comando e controllo (C2) dell’attore di minaccia, scaricando DLL legittime e raccogliendo informazioni dettagliate sul sistema infetto.

Tusk: una minaccia persistente

La campagna Tusk dimostra la persistenza e l’evoluzione delle minacce informatiche, con cybercriminali capaci di mimetizzarsi come progetti legittimi per ingannare le vittime come svelato da Kaspersky. La sofisticazione delle tecniche utilizzate, insieme alla capacità di evadere il rilevamento, rende questa campagna una delle più complesse e pericolose attualmente in circolazione. Gli utenti e le organizzazioni devono rimanere vigili e adottare misure proattive per difendersi da queste minacce in evoluzione.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara