Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
È stata scoperta dai ricercatori del Kaspersky lab una campagna malware indirizzata alle aziende in Medio Oriente, dal comportamento mai documentato in passato. WildPressure, questo il nome datogli dagli esperti, utilizza un malware precedentemente sconosciuto, Milum.
Secondo Kaspersky, che a settembre ha intercettato uno dei server malevoli (Sinkhole) di comando& controllo (C2) di WildPressure, la stragrande maggioranza degli IP attaccati apparteneva al Medio Oriente.
Secondo la ricerca, il malware, una volta che ha infettato un dispositivo, ne esegue la ricognizione del sistema di base, incluso l'inventario dei tipi di file. Inoltre può recuperare aggiornamenti dal suo C2, che potrebbe includere funzionalità aggiuntive di secondo livello.
L’approccio utilizzato per costruire il trojan è «grezzo ma efficace» secondo Denis Legezo, ricercatore di sicurezza informatica di Kaspersky. «Tutti i campioni Milum sono file eseguibili autonomi», ha spiegato il ricercatore sul blog dell’azienda.
Inoltre, i dati di configurazione integrati del codice includono indirizzi web C2 codificati e chiavi di crittografia/decodifica per le comunicazioni. Una volta installato, il malware creerà una directory chiamata “(disco di avvio)\ProgramData\Micapp\Windows\” e analizzerà questi dati di configurazione per formare un beacon da inviare al suo C2.
Per inviare il beacon, Milum trasmette dati in formato JSON compressi nelle richieste POST HTTP crittografate con RC4, utilizzando una chiave a 64byte memorizzata nei dati di configurazione. Per la compressione, il trojan utilizza un codice gzip incorporato (gzip è una popolare tecnologia di compressione dei dati).
Il campione più diffuso che i ricercatori di Kaspersky hanno riscontrato nelle loro telemetrie è un’applicazione che appare come una finestra invisibile della barra degli strumenti, il che significa che non è rilevabile per le vittime mentre è in esecuzione.
Per quanto riguarda la funzionalità, i comandi nel codice di Milum includono:
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.