WildPressure, il nuovo malware che attacca il medio oriente
Featured

WildPressure, il nuovo malware che attacca il medio oriente

È stata scoperta dai ricercatori del Kaspersky lab una campagna malware indirizzata alle aziende in Medio Oriente, dal comportamento mai documentato in passato. WildPressure, questo il nome datogli dagli esperti, utilizza un malware precedentemente sconosciuto, Milum.

Secondo Kaspersky, che a settembre ha intercettato uno dei server malevoli (Sinkhole) di comando& controllo (C2) di WildPressure, la stragrande maggioranza degli IP attaccati apparteneva al Medio Oriente.

Secondo la ricerca, il malware, una volta che ha infettato un dispositivo, ne esegue la ricognizione del sistema di base, incluso l'inventario dei tipi di file. Inoltre può recuperare aggiornamenti dal suo C2, che potrebbe includere funzionalità aggiuntive di secondo livello.

L’approccio utilizzato per costruire il trojan è «grezzo ma efficace» secondo Denis Legezo, ricercatore di sicurezza informatica di Kaspersky. «Tutti i campioni Milum sono file eseguibili autonomi», ha spiegato il ricercatore sul blog dell’azienda.

Inoltre, i dati di configurazione integrati del codice includono indirizzi web C2 codificati e chiavi di crittografia/decodifica per le comunicazioni. Una volta installato, il malware creerà una directory chiamata “(disco di avvio)\ProgramData\Micapp\Windows\” e analizzerà questi dati di configurazione per formare un beacon da inviare al suo C2.

Per inviare il beacon, Milum trasmette dati in formato JSON compressi nelle richieste POST HTTP crittografate con RC4, utilizzando una chiave a 64byte memorizzata nei dati di configurazione. Per la compressione, il trojan utilizza un codice gzip incorporato (gzip è una popolare tecnologia di compressione dei dati).

Il campione più diffuso che i ricercatori di Kaspersky hanno riscontrato nelle loro telemetrie è un’applicazione che appare come una finestra invisibile della barra degli strumenti, il che significa che non è rilevabile per le vittime mentre è in esecuzione.

Per quanto riguarda la funzionalità, i comandi nel codice di Milum includono:

  • Istruzioni per la connessione a C2;
  • Rilevazione della tipologia dei file, inclusi quelli nella directory (contrassegnati come nascosti, sola lettura, archivio, sistema o file eseguibile);
  • Raccolta di informazioni di sistema per convalidare il target e determinare lo stato dell’antivirus eventualmente installato;
  • Aggiornamento del malware;
  • Auto eliminazione

Supporta il nostro blog -> Clicca mi piace sulla pagina facebook e iscriviti alla newsletter
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.