RDStealer ruba dati con la connessione remota

RDStealer ruba dati con la connessione remota

RDStealer sfrutta il protocollo Remote Desktop di Windows per accedere alle unità condivise del computer client e rubare dati e credenziali di login.
RDStealer ruba dati con la connessione remota
RDStealer sfrutta il protocollo Remote Desktop di Windows per accedere alle unità condivise del computer client e rubare dati e credenziali di login.

Gli esperti di Bitdefender hanno individuato un’attività di spionaggio da parte di cybercriminali, noti come RedClouds, legati al governo cinese. Durante l’indagine è stato scoperto un nuovo malware, denominato RDStealer, che sfrutta il protocollo Remote Desktop per rubare i dati dalle unità condivise. Sui computer viene anche installata la backdoor Logutil.

Accesso remoto ai drive condivisi

Lo scopo principali degli attacchi è rubare dati e credenziali. Per evitare la rilevazione, il malware viene copiato in directory spesso escluse dalla scansione delle soluzioni di sicurezza. Il protocollo Remote Desktop consente di accedere da remoto alle risorse del computer Windows, come unità di storage, stampanti e porte.

RDStealer sfrutta la funzionalità “device redirection” del protocollo per accedere alle unità condivise del computer client. Ad esempio, se viene condivisa l’unità C:\, l’utente può accedere da remoto alla condivisione \\tsclient\c e quindi ai file locali.

Il malware, installato sul desktop remoto (server), effettua la ricerca delle condivisioni per le unità C, D, E, F, G e H. Se trovate, invia una notifica al server C2 (command and control) e inizia ad esfiltrare i dati. Questi ultimi vengono salvati in un archivio ZIP prima dell’invio al server C2.

Successivamente vengono copiati quattro file sul computer, due dei quali sono la backdoor Logutil (bithostw.dll) e il suo loader (ncobjapi.dll). La backdoor serve per mantenere l’accesso da remoto e quindi per effettuare download/upload di file o eseguire comandi. Il caricamento in memoria avviene con la nota tecnica DLL sideloading. In alcuni casi viene sfruttato il servizio WMI (Windows Management Instrumentation).

Sia RDStealer che Logutil sono scritti in linguaggio Go, pertanto è possibile effettuare attacchi anche contro sistemi Linux e macchine virtuali VMware ESXi.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.
Fonte: Bitdefender
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
21 giu 2023
Link copiato negli appunti