venerdì, 18 Aprile 2025
spot_imgspot_imgspot_imgspot_img
HomeInformaticaCyber SecurityHacker sponsorizzati dallo stato sfruttano la tattica ClickFix in campagne malware mirate

Hacker sponsorizzati dallo stato sfruttano la tattica ClickFix in campagne malware mirate

Negli ultimi mesi del 2024 e all’inizio del 2025, diversi gruppi di hacker sponsorizzati dallo stato provenienti da Iran, Corea del Nord e Russia sono stati scoperti mentre utilizzavano la sempre più popolare tattica di ingegneria sociale ClickFix per distribuire malware. Le campagne di phishing che adottano questa strategia sono state attribuite a gruppi come Kimsuky, MuddyWater, UNK_RemoteRogue e APT28.

ClickFix: una tecnica di accesso iniziale

ClickFix è una tecnica di accesso iniziale che è stata principalmente associata a gruppi di criminalità informatica. Tuttavia, l’efficacia di questo approccio ha portato anche i gruppi di stati nazionali ad adottarlo. Secondo un rapporto pubblicato oggi dall’azienda di sicurezza aziendale Proofpoint, l’incorporazione di ClickFix non sta rivoluzionando le campagne condotte da TA427, TA450, UNK_RemoteRogue e TA422, ma sta sostituendo le fasi di installazione ed esecuzione nelle catene di infezione esistenti.

Come funziona ClickFix

In sintesi, ClickFix si riferisce a una tecnica subdola che spinge gli utenti a infettare il proprio computer seguendo una serie di istruzioni per copiare, incollare ed eseguire comandi dannosi con il pretesto di risolvere un problema, completare una verifica CAPTCHA o registrare il proprio dispositivo.

Campagna di phishing di Kimsuky

Proofpoint ha rilevato per la prima volta l’uso di ClickFix da parte di Kimsuky tra gennaio e febbraio 2025, come parte di una campagna di phishing che ha preso di mira individui in meno di cinque organizzazioni nel settore dei think tank. TA427 ha stabilito il contatto iniziale con l’obiettivo attraverso una richiesta di incontro inviata ai tradizionali obiettivi di TA427 che lavorano su questioni relative alla Corea del Nord.

Catena di infezione di TA427

Dopo una breve conversazione per coinvolgere l’obiettivo e costruire fiducia, come spesso si vede nell’attività di TA427, gli attaccanti hanno indirizzato l’obiettivo a un sito controllato dagli attaccanti dove lo hanno convinto a eseguire un comando PowerShell. La catena di attacco, ha spiegato l’azienda, ha avviato una sequenza a più fasi che si è conclusa con il dispiegamento di un trojan di accesso remoto open-source chiamato Quasar RAT.

Catena di infezione di TA450

Il messaggio email, che sembrava provenire da un diplomatico giapponese, chiedeva al destinatario di organizzare un incontro con l’ambasciatore giapponese negli Stati Uniti. Durante la conversazione, gli attori della minaccia hanno inviato un PDF dannoso contenente un link a un altro documento con un elenco di domande da discutere durante l’incontro. Cliccando sul link, la vittima veniva indirizzata a una pagina di destinazione falsa che imitava il sito web dell’Ambasciata giapponese, che poi chiedeva loro di registrare il proprio dispositivo copiando e incollando un comando nella finestra di dialogo Esegui di Windows per scaricare il questionario.

Il comando PowerShell di ClickFix recupera ed esegue un secondo comando PowerShell ospitato in remoto, che mostrava all’utente il PDF esca menzionato in precedenza nella catena (Questionnaire.pdf). Il documento affermava di provenire dal Ministero degli Affari Esteri del Giappone e conteneva domande riguardanti la proliferazione nucleare e la politica nel Nordest asiatico.

 

Fonte: The Hackers News

articolo originale

Ricevi le ultime attualità sul mondo tech!

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
RELATED ARTICLES

Ultimi articoli