Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Gli hacker di Lazarus dirottano i server Microsoft IIS
per diffondere malware

Gli hacker di Lazarus dirottano i server Microsoft IIS
per diffondere malware

by Valeria / martedì, 25 Luglio 2023 / Published in Cyber Security, Dark Web, HACKER

Il gruppo di hacker Lazarus, sponsorizzato dallo stato nordcoreano, sta continuando a mettere a rischio la sicurezza delle reti aziendali attraverso una serie di attacchi mirati. La sua strategia consiste nell’infiltrarsi nei server web di Windows Internet Information Service (IIS), utilizzati come soluzione server Web da Microsoft per ospitare siti Web e servizi applicativi.

Gli analisti dell’ASEC, un’azienda sudcoreana specializzata nella sicurezza informatica, hanno riferito in passato che Lazarus stava sfruttando vulnerabilità nei server IIS per ottenere l’accesso iniziale alle reti aziendali. Oggi, emergono nuove informazioni che indicano come il gruppo stia anche distribuendo malware sfruttando i servizi IIS poco protetti.

Il vantaggio principale di questa tecnica è la facilità di infettare i visitatori di siti web o utenti di servizi ospitati su server IIS violati di proprietà di organizzazioni affidabili.

Attacchi alla Corea del Sud

Una delle tecniche principali utilizzate da Lazarus è quella di compromettere siti web legittimi situati in Corea del Sud. Questi siti vengono infettati con malware e successivamente utilizzati per eseguire attacchi “Watering Hole” sui visitatori che accedono al sito. Una versione vulnerabile del software INISAFE CrossWeb EX V6 viene sfruttata per attuare questa strategia. Questo software è ampiamente utilizzato da organizzazioni pubbliche e private in Corea del Sud per transazioni finanziarie e servizi di internet banking.

La vulnerabilità nel software INISAFE era stata precedentemente documentata dalle aziende di sicurezza come Symantec e ASEC nel 2022, in cui si spiegava che veniva sfruttata tramite allegati e-mail HTML dannosi. L’attacco inizia con il ricevimento di un file HTM dannoso, che viene poi copiato in un file DLL denominato “scskapplink.dll” e inserito nel software di gestione del sistema INISAFE Web EX Client legittimo. Successivamente, viene utilizzato un server Web IIS già compromesso per distribuire il payload dannoso “SCSKAppLink.dll”.

“L’URL di download per ‘SCSKAppLink.dll’ è stato identificato come il suddetto server Web IIS”, spiega il nuovo rapporto dell’ASEC.

“Ciò significa che l’autore ha attaccato e ottenuto il controllo sui server Web IIS prima di utilizzarli come server per la distribuzione di malware”.

L’ASEC non ha analizzato il payload specifico, ma ipotizza che sia un downloader di malware, simile a quelli utilizzati in altre campagne Lazarus recenti.

Una volta infettato il sistema, Lazarus utilizza un malware di privilege escalation noto come “JuicyPotato” (“usopriv.exe”) per ottenere un accesso di livello superiore al sistema compromesso. Questo malware permette di eseguire un secondo caricatore di malware (“usoshared.dat”) che decrittografa i file di dati scaricati e li esegue in memoria, eludendo così le misure di protezione antivirus.

JuicyPotato in azione  (ASEC)
Caricamento in memoria dell’eseguibile decifrato (ASEC)

Per proteggersi da tali attacchi, l’ASEC consiglia agli utenti di aggiornare il software INISAFE CrossWeb EX V6 alla versione più recente, la 3.3.2.41 o successiva. La società di sicurezza ha pubblicato le istruzioni di correzione quattro mesi fa, evidenziando la minaccia rappresentata da Lazarus.

Questi attacchi a server di applicazioni Microsoft stanno diventando sempre più comuni, poiché gli hacker ne sfruttano l’affidabilità per distribuire il malware. Di recente, sia CERT-UA che Microsoft hanno segnalato che il gruppo di hacker russo Turla ha utilizzato server Microsoft Exchange compromessi per fornire backdoor ai propri obiettivi.

La sicurezza informatica rimane una sfida critica, e gli utenti e le aziende devono essere costantemente vigili e adottare le misure di protezione appropriate per prevenire tali attacchi.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: hacker, lazarus

What you can read next

“QR o non QR:
Il Dilemma del Cybercriminale Moderno”
Un difetto critico nel bootloader Shim
impatta sulle principali distribuzioni Linux
Diffidare, sempre
I Dieci Cyber Comandamenti

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?