HomeInformaticaCyber SecurityWater curse utilizza 76 account GitHub per distribuire una campagna malware a...

Water curse utilizza 76 account GitHub per distribuire una campagna malware a più stadi

Scoperta la minaccia Water Curse: un nuovo attore nel panorama della cybersecurity

I ricercatori di cybersecurity hanno recentemente scoperto un nuovo attore di minaccia, noto come Water Curse, che utilizza repository GitHub compromessi per distribuire malware a più stadi. Secondo un’analisi pubblicata dai ricercatori di Trend Micro, Jovit Samaniego, Aira Marcelo, Mohamed Fahmy e Gabriel Nicoleta, il malware consente l’esfiltrazione di dati (inclusi credenziali, dati del browser e token di sessione), l’accesso remoto e la persistenza a lungo termine sui sistemi infetti.

Campagna di attacco e tecniche utilizzate

La campagna, descritta come “ampia e sostenuta”, è stata individuata per la prima volta il mese scorso. I repository creati offrivano strumenti di penetrazione apparentemente innocui, ma nascondevano payload dannosi nei file di configurazione dei progetti Visual Studio, come un bomber di email SMTP e Sakura-RAT. L’arsenale di Water Curse include una vasta gamma di strumenti e linguaggi di programmazione, dimostrando capacità di sviluppo trasversali per colpire la supply chain con information stealer orientati agli sviluppatori, che sfumano la linea tra strumenti di red team e distribuzione attiva di malware.

Metodi di infezione e tecniche di evasione

All’esecuzione, i payload dannosi avviano catene di infezione complesse a più stadi utilizzando script offuscati scritti in Visual Basic Script (VBS) e PowerShell. Questi script scaricano archivi crittografati, estraggono applicazioni basate su Electron e svolgono un’ampia ricognizione del sistema. Gli attacchi sono caratterizzati anche dall’uso di tecniche anti-debugging, metodi di escalation dei privilegi e meccanismi di persistenza per mantenere una presenza a lungo termine sui sistemi colpiti. Inoltre, vengono impiegati script PowerShell per indebolire le difese dell’host e inibire il recupero del sistema.

Motivazioni e strategia di attacco

Water Curse è stato descritto come un attore di minaccia motivato finanziariamente, guidato dal furto di credenziali, dal dirottamento di sessioni e dalla rivendita di accessi illeciti. Sono stati collegati alla campagna fino a 76 account GitHub. Ci sono prove che suggeriscono che l’attività correlata potrebbe essere in corso fin da marzo 2023. L’emergere di Water Curse è l’ultimo esempio di come gli attori di minaccia stiano abusando della fiducia associata a piattaforme legittime come GitHub come canale di distribuzione per il malware e per attacchi alla supply chain del software.

Infrastruttura e comportamento

I repository di Water Curse includono malware, utility di evasione, cheat per giochi, aimbot, strumenti per portafogli di criptovalute, scraper OSINT, bot di spam e credential stealer. Questo riflette una strategia di targeting multi-verticale che mescola il cybercrime con la monetizzazione opportunistica. La loro infrastruttura e comportamento indicano un focus su stealth, automazione e scalabilità, con esfiltrazione attiva tramite Telegram e servizi di condivisione file pubblici.

Strategie di distribuzione e malware associati

La divulgazione arriva mentre sono state osservate più campagne che sfruttano la strategia ClickFix per distribuire varie famiglie di malware come AsyncRAT, DeerStealer (tramite un loader chiamato Hijack Loader), Filch Stealer, LightPerlGirl e SectopRAT (anche tramite Hijack Loader). AsyncRAT è uno dei tanti trojan di accesso remoto (RAT) facilmente disponibili che sono stati utilizzati in queste campagne.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...