Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Le Tattiche Avanzate
di Head Mare

Le Tattiche Avanzate
di Head Mare

by Maurizio / lunedì, 12 Agosto 2024 / Published in Analisi Tecnica, Vulnerabilità

Table of Contents

Toggle
  • 1. L’Evoluzione del Phishing: Non È Più Solo “Clicca Qui”
  • 2. PhantomDL e PhantomCore: I Fantasmi che Non Volevi Incontrare
  • 3. L’Arte del Travestimento: Mimicry Digitale
  • 4. Infrastruttura C2: Non È Solo Un Server in Un Seminterrato
  • 5. Doppio Colpo: LockBit e Babuk
  • Conclusione: L’Evoluzione Continua

1. L’Evoluzione del Phishing: Non È Più Solo “Clicca Qui”

Head Mare ha portato il phishing a un nuovo livello di sofisticazione. Pensavate che bastasse non cliccare su link sospetti? Ah, che ingenuità! Questi ragazzi usano archivi RAR apparentemente innocui che sfruttano una vulnerabilità in WinRAR (CVE-2023-38831). È come se il lupo si presentasse vestito da nonna, ma con un’ascia nascosta sotto il vestito.

💡 Pillola Tech: La CVE-2023-38831 permette l’esecuzione di codice arbitrario attraverso un file ZIP malevolo. Morale della favola? Aggiornate WinRAR, gente!

2. PhantomDL e PhantomCore: I Fantasmi che Non Volevi Incontrare

Questi due malware custom sono il fiore all’occhiello di Head Mare. Sono come quei vicini silenziosi che non sai mai se sono in casa, ma stanno sempre spiando dalla finestra.

  • PhantomDL: Si nasconde nei documenti “legittimi” con doppia estensione. Ad esempio, “contratto_importante.pdf.exe”. Subdolo, vero?
  • PhantomCore: Si installa come un task di Windows chiamato “MicrosoftUpdateCore”. Perché essere originali quando puoi fingerti un aggiornamento di Windows?

3. L’Arte del Travestimento: Mimicry Digitale

Head Mare non si limita a nascondersi, si traveste attivamente:

  • Usano nomi file come “OneDrive.exe” o “VLC.exe” per il loro ransomware.
  • Posizionano i file malevoli in C:\ProgramData, come farebbe qualsiasi software rispettabile.
  • Utilizzano Garble, un obfuscatore per Go, per rendere il loro codice più difficile da analizzare di un’opera d’arte moderna.

4. Infrastruttura C2: Non È Solo Un Server in Un Seminterrato

L’infrastruttura di comando e controllo (C2) di Head Mare è più elaborata di molti data center aziendali:

  • Utilizzano Sliver, un framework C2 open-source, per gestire i sistemi compromessi.
  • Impiegano server VPS/VDS sparsi in vari ASN per rendere il tracciamento più complicato di un labirinto.
  • Hanno una collezione di strumenti su questi server che farebbe invidia a qualsiasi penetration tester professionista.

5. Doppio Colpo: LockBit e Babuk

Come se un ransomware non bastasse, Head Mare ne usa due:

  • LockBit per Windows: Con due varianti, “Lite” e “Hard”. È come scegliere tra essere colpiti da un martello o da un’incudine.
  • Babuk per ESXi: Perché limitarsi a crittografare file quando puoi prendere di mira intere macchine virtuali?

🔍 Approfondimento Tecnico: Babuk usa una combinazione di X25519, SHA256 e Sosemanuk per la crittografia. È come un cocktail, ma invece di darti una sbornia, ti cripta i file.

Conclusione: L’Evoluzione Continua

Head Mare dimostra che il mondo del cybercrime è in costante evoluzione. Usano tecniche avanzate, strumenti personalizzati e una buona dose di creatività. La loro capacità di adattarsi e innovare è un promemoria che la sicurezza informatica non è mai “fatta e finita”, ma un processo continuo di apprendimento e adattamento.

Ricordate: la paranoia nel cyberspazio non è un disturbo, è un requisito professionale!

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: Head Mare, lockbit, Microsoft, Vulnerability, WinRAR

What you can read next

Codice dannoso su PyPI: attacco alla catena
di distribuzione delle build notturne di PyTorch
Cool o raccapricciante? VASA-1 di Microsoft
nuovo modello di AI che trasforma le foto in ‘facce parlanti’
Outlook Sotto Attacco:
La Nuova Frontiera del “Clic invisibile”

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?