Deadglyph: backdoor modulare per attacchi omoglifi

Deadglyph: backdoor modulare per attacchi omoglifi

Deadglyph è una sofisticata backdoor che sfrutta un'architettura modulare e attacchi omoglifi per colpire le vittime e aggirare le protezioni.
Deadglyph: backdoor modulare per attacchi omoglifi
Deadglyph è una sofisticata backdoor che sfrutta un'architettura modulare e attacchi omoglifi per colpire le vittime e aggirare le protezioni.

I ricercatori di ESET hanno individuato una sofisticata backdoor, denominata Deadglyph, utilizzata dal gruppo Stealth Falcon per colpire alcune agenzie governative del Medio Oriente. Il malware è composto da vari moduli scritti con diversi linguaggi di programmazione per ostacolare l’analisi del codice.

Deadglyph: attacchi omoglifi

Stealth Falcon è un gruppo di cybercriminali, legati agli Emirati Arabi Uniti, che effettua attacchi contro giornalisti, attivisti e dissidenti a scopo di spionaggio. Gli esperti di ESET hanno identificato alcuni componenti della backdoor. L’unico scritto su disco, sotto forma di DLL, è il registry shellcode loader (pbrtl.dll) che carica lo shellcode dal registro di Windows.

Per evitare la sua rilevazione è stato usato un attacco omoglifo nella risorsa VERSIONINFO, usando caratteri greci e cirillici per mimare il nome Microsoft Corporation, quindi i caratteri sembrano identici a quelli originali. Lo shellcode carica in memoria la backdoor Deadglyph composta da due parti. Executor, scritta in linguaggio nativo x64, carica la configurazione iniziale e Orchestrator, scritta in assembly .NET.

Orchestrator è il componente principale della backdoor. Effettua la comunicazione con il server C2 (command and control) ed esegue i comandi. Se questo modulo rileva processi indesiderati (ad esempio quelli degli antivirus) o non riesce ad effettuare la connessione al server C2 entro un certo intervallo di tempo, la backdoor attiva l’auto-cancellazione.

Le funzionalità di backdoor non sono presenti nel codice, ma in moduli aggiuntivi scaricati dal server C2. Secondo ESET sono almeno 14 in totale. Quelli individuati sono tre e permettono di raccogliere informazioni sul computer, creare processi e accedere ai file. Purtroppo non è noto come avviene l’infezione iniziale, quindi non è possibile applicare nessuna strategia difensiva.

Fonte: ESET
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
26 set 2023
Link copiato negli appunti