HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia

da Lo Staff di HackerSecret.it / sabato, 06 Marzo 2021 / Pubblicato il Hacking
Share
Tweet
Pin
ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia
ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia

Il malware ObliqueRAT si nasconde agli occhi degli utenti e alle scansioni antivirus usando la raffinata tecnica della steganografia: ecco come funziona. I cyberattaccanti dietro le campagne ObliqueRAT stanno ora camuffando il Trojan in file di immagine benigni su siti web compromessi.  Il Trojan ObliqueRAT Remote Access (RAT), scoperto all’inizio del 2020, è stato ricondotto ad attacchi contro organizzazioni nell’Asia meridionale.

Quando è stato scoperto per la prima volta , il malware è stato descritto come un RAT “semplice” con le tipiche funzionalità di base di un Trojan incentrato sul furto di dati, come la capacità di esfiltrare file, connettersi a un server di comando e controllo (C2), e la capacità di terminare i processi esistenti. Il malware è anche in grado di verificare la presenza di eventuali indizi che indicano che il suo obiettivo è in modalità sandbox, una pratica comune per gli ingegneri della sicurezza informatica da implementare in campioni di malware di reverse engineering.

Dalla sua scoperta iniziale, ObliqueRAT è stato aggiornato con nuove capacità tecniche e utilizza una serie più ampia di vettori di infezione iniziale. In un post sul blog di martedì, Cisco Talos ha affermato che una nuova campagna progettata per distribuire il RAT nella stessa regione ha cambiato il modo in cui il malware viene servito sui sistemi delle vittime.

In precedenza, i documenti di Microsoft Office venivano inviati tramite e-mail di phishing a una destinazione che conteneva macro dannose che portavano alla distribuzione diretta di ObliqueRAT. Ora, tuttavia, questi maldoc stanno indirizzando le vittime verso siti Web dannosi, probabilmente nel tentativo di eludere i controlli di sicurezza della posta elettronica.

È in gioco una tecnica nota come steganografia. La steganografia viene utilizzata per nascondere codice, file, immagini e contenuti video all’interno di altri contenuti di formati di file e, in questo caso, i ricercatori hanno trovato file .BMP che contengono payload ObliqueRAT dannosi. 

I siti Web che sono stati compromessi da autori di minacce ospitano questi file .BMP. Sebbene i file contengano dati di immagine legittimi, i byte eseguibili sono anche nascosti nei dati RGB e, quando visualizzati, attivano il download di un file .ZIP contenente ObliqueRAT. Secondo i ricercatori, le macro dannose contenute nel maldoc estraggono il file di archivio e distribuiscono il Trojan sul sistema endpoint di destinazione.

In totale, sono state scoperte di recente quattro nuove versioni del malware che sembrano essere state sviluppate tra aprile e novembre 2020. I miglioramenti includono il controllo degli endpoint e dei nomi dei computer bloccati, nonché la possibilità di estrarre i file dalla memoria esterna. Un nuovo prompt dei comandi, non ancora assegnato, indica anche che in futuro verranno effettuati ulteriori aggiornamenti.

ObliqueRAT è stato anche collegato a campagne di distribuzione di CrimsonRAT. Esistono potenziali collegamenti con Transparent Tribe (.PDF), un gruppo di minacce sponsorizzato dallo stato che secondo Proofpoint ha precedentemente attaccato le ambasciate indiane in Arabia Saudita e Kazakistan. A causa delle sovrapposizioni dell’infrastruttura C2, potrebbero esserci anche legami con le campagne RevengeRAT.

Fonte : https://www.zdnet.com/article/obliquerat-trojan-now-hides-in-images-on-compromised-websites/

L’articolo ObliqueRAT : basta scaricare un’immagine per prendersi un virus nascosto grazie alla steganografia proviene da .

Share
Tweet
Pin
Taggato in: alla, basta, Grazie, nascosto, ObliqueRAT, prendersi, scaricare, steganografia, un’immagine, Virus

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 299,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 349,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU