Nuova backdoor BugSleep arma MuddyWater

da Livio Varriale
0 commenti 2 minuti leggi

MuddyWater, un gruppo di minaccia iraniano affiliato al Ministero dell’Intelligence e della Sicurezza (MOIS), ha significativamente aumentato le sue attività in Israele dall’inizio della guerra tra Israele e Hamas nell’ottobre 2023. Parallelamente, sono state segnalate attività contro obiettivi in Arabia Saudita, Turchia, Azerbaigian, India e Portogallo.

Principali scoperte

Aumento delle Attività: MuddyWater ha incrementato le sue operazioni di phishing utilizzando email compromesse di organizzazioni per distribuire strumenti di gestione remota legittimi come Atera Agent e Screen Connect.

Nuovo Malware BugSleep: Recentemente, MuddyWater ha impiegato un nuovo backdoor personalizzato chiamato BugSleep per colpire le organizzazioni in Israele. Questo malware è progettato per eseguire comandi degli attaccanti e trasferire file tra la macchina compromessa e il server di comando e controllo (C&C).

Metodi di attacco

image 146
Nuova backdoor BugSleep arma MuddyWater 8

Le campagne di MuddyWater consistono solitamente nell’invio di numerose email di phishing a una vasta gamma di obiettivi utilizzando account email compromessi. Le esche di phishing sono indirizzate a settori specifici come le municipalità israeliane, le compagnie aeree, le agenzie di viaggio e i giornalisti.

Dettagli Tecnici di BugSleep

image 147
Nuova backdoor BugSleep arma MuddyWater 9

BugSleep è un malware che utilizza l’API Sleep per evadere i sistemi sandbox, carica le API necessarie e crea un mutex per decriptare la configurazione, che include l’indirizzo IP e la porta del server C&C. Il malware crea un’attività pianificata per garantire la persistenza e comunica con il server C&C utilizzando una crittografia semplice.

Funzionalità del malware

BugSleep è in grado di:

Annunci
  • Inviare file al server C&C
  • Scrivere contenuti su file
  • Eseguire comandi tramite il pipe cmd
  • Aggiornare il timeout di ricezione
  • Fermare la comunicazione
  • Eliminare l’attività di persistenza
  • Verificare lo stato dell’attività di persistenza
  • Creare l’attività di persistenza
  • Eseguire un “ping” per verificare la connessione

Tecniche di evasione

BugSleep utilizza varie tecniche di evasione per evitare il rilevamento da parte delle soluzioni di Endpoint Detection and Response (EDR). Ad esempio, abilita il flag MicrosoftSignedOnly per impedire il caricamento di immagini non firmate da Microsoft e il flag ProhibitDynamicCode per prevenire la generazione di codice dinamico.

L’attività crescente di MuddyWater in Medio Oriente, in particolare in Israele, evidenzia la natura persistente di questi attaccanti che continuano a colpire una vasta gamma di settori nella regione come fa notare CheckPoint. L’uso costante di campagne di phishing, ora con l’inclusione di un backdoor personalizzato come BugSleep, segna uno sviluppo significativo nelle loro tecniche, tattiche e procedure.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara