mercoledì, 2 Aprile 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityFin7 distribuisce il backdoor Anubis per dirottare i sistemi Windows tramite siti...

Fin7 distribuisce il backdoor Anubis per dirottare i sistemi Windows tramite siti SharePoint compromessi

Il gruppo di cybercriminali FIN7 e il backdoor Anubis

Il gruppo di cybercriminali noto come FIN7, conosciuto anche con i nomi di Carbon Spider, ELBRUS, Gold Niagara, Sangria Tempest e Savage Ladybug, è stato collegato a un backdoor basato su Python chiamato Anubis (da non confondere con altri malware dallo stesso nome). Questo strumento consente loro di ottenere accesso remoto ai sistemi Windows compromessi.

Caratteristiche del malware Anubis

Secondo un rapporto tecnico dell’azienda svizzera di cybersecurity PRODAFT, questo malware permette agli attaccanti di eseguire comandi shell remoti e altre operazioni di sistema, garantendo loro il pieno controllo di una macchina infetta. Anubis viene distribuito tramite campagne di malspam che solitamente inducono le vittime a eseguire il payload ospitato su siti SharePoint compromessi.

Modalità di infezione e comunicazione

Il punto di ingresso dell’infezione è un archivio ZIP contenente uno script Python progettato per decriptare ed eseguire il payload principale offuscato direttamente in memoria. Una volta avviato, il backdoor stabilisce comunicazioni con un server remoto tramite un socket TCP in formato codificato Base64. Le risposte del server, anch’esse codificate in Base64, permettono di raccogliere l’indirizzo IP dell’host, caricare/scaricare file, cambiare la directory di lavoro corrente, acquisire variabili d’ambiente, modificare il Registro di Windows, caricare file DLL in memoria utilizzando PythonMemoryModule e terminare se stesso.

Funzionalità avanzate di Anubis

In un’analisi indipendente del backdoor Anubis, l’azienda di sicurezza tedesca GDATA ha evidenziato che il malware supporta anche la capacità di eseguire risposte fornite dall’operatore come comandi shell sul sistema della vittima. Questo consente agli attaccanti di eseguire azioni come keylogging, cattura di schermate o furto di password senza memorizzare direttamente queste capacità sul sistema infetto. PRODAFT ha sottolineato che mantenendo il backdoor il più leggero possibile, si riduce il rischio di rilevamento, mantenendo al contempo la flessibilità per eseguire ulteriori attività dannose.

Strategie di monetizzazione di FIN7

Negli ultimi anni, il gruppo FIN7 sembra essere passato a un modello di affiliazione ransomware. Nel luglio 2024, il gruppo è stato osservato mentre utilizzava vari alias online per pubblicizzare uno strumento chiamato AuKill (noto anche come AvNeutralizer), capace di terminare strumenti di sicurezza, in un probabile tentativo di diversificare la propria strategia di monetizzazione.

 

Fonte: The Hackers News

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
RELATED ARTICLES

Ultimi articoli