Water Makara: nuove tecniche di phishing utilizzate con Astaroth

da Livio Varriale
0 commenti 3 minuti leggi

La recente campagna di phishing Water Makara, identificata da Trend Micro, rappresenta una delle minacce più sofisticate in circolazione, sfruttando tecniche avanzate di offuscamento del codice e il noto malware bancario Astaroth. Questo trojan, noto per il furto di informazioni bancarie e sensibili, si è evoluto nel tempo per aggirare le difese tradizionali e le soluzioni antivirus. Il metodo utilizzato da Water Makara si basa su e-mail di phishing che spingono le vittime a scaricare e aprire file dannosi, che a loro volta eseguono JavaScript offuscato per stabilire una connessione con i server di Command & Control (C&C).

Tecniche di attacco avanzate utilizzate

Il metodo d’infezione utilizzato da Water Makara segue uno schema ben preciso, in cui l’attacco inizia con l’invio di email di spear phishing. Queste e-mail sono progettate per apparire credibili, spesso impersonando enti governativi, banche o grandi aziende, con oggetti legati a temi di conformità o questioni fiscali, come ad esempio l’oggetto “Avviso di Irregolarità” o “Dichiarazione dei redditi”. Le vittime vengono quindi invitate a scaricare un file ZIP contenente un file LNK.

image 161
Water Makara: nuove tecniche di phishing utilizzate con Astaroth 9

Una volta aperto, il file LNK esegue comandi JavaScript offuscati tramite il legittimo programma di Windows mshta.exe, utilizzato per eseguire applicazioni HTML. Questo approccio sfrutta le vulnerabilità dei sistemi Windows, poiché l’esecuzione tramite mshta.exe è generalmente considerata sicura dalle difese standard. Tuttavia, in questo caso, il codice JavaScript nascosto avvia un processo di decodifica che permette di collegarsi a URL malevoli ospitati su domini generati dinamicamente, attraverso l’uso di algoritmi di generazione di domini (DGA).

Varianti dell’attacco e tecniche di evasione

Un altro aspetto rilevante della campagna Water Makara è l’uso di file codificati in Base64 per nascondere i comandi dannosi all’interno di file che appaiono innocui, come .pdf, .jpg, o persino .mp4. Questo rende difficile per gli utenti riconoscere la minaccia e aumenta le probabilità che vengano eseguiti accidentalmente i comandi malevoli.

image 162
Water Makara: nuove tecniche di phishing utilizzate con Astaroth 10

Il malware Astaroth, alla base dell’attacco, sfrutta diverse tecniche di evasione avanzate. Non solo viene nascosto all’interno di file apparentemente innocui, ma utilizza anche variabili e funzioni offuscate per confondere le soluzioni di sicurezza e rendere più difficile l’analisi del codice malevolo. Una volta avviato, il malware tenta di connettersi a server di C&C utilizzando URL come patrimoniosoberano[.]world, attraverso i quali riesce a prendere il controllo dell’endpoint infettato.

Water Makara: un pericolo persistente

Nonostante Astaroth sia stato identificato come una minaccia da anni, la sua evoluzione e la capacità di eludere i controlli rendono Water Makara una delle campagne di phishing più pericolose. Gli attacchi di questo tipo non mirano soltanto a rubare dati personali e bancari, ma possono anche compromettere gravemente la sicurezza delle aziende. Infatti, l’impatto di una campagna come quella di Water Makara non si limita alla perdita di dati, ma include anche danni alla fiducia dei consumatori, sanzioni normative e interruzioni dell’attività.

Misure di difesa e raccomandazioni

Per difendersi da attacchi come Water Makara, secondo Trend Micro, le aziende devono adottare un approccio multilivello alla sicurezza informatica.

Annunci
image 162
Water Makara: nuove tecniche di phishing utilizzate con Astaroth 11

Le pratiche aziendali devono includere una formazione continua sulla sicurezza per i dipendenti, l’implementazione di autenticazione multifattoriale (MFA), l’aggiornamento regolare delle soluzioni di sicurezza e l’adozione della regola del privilegio minimo per ridurre al minimo i rischi.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara