▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

FIN8 scatena una nuova versione di Badhatch, la backdoor polifunzionale

La continua evoluzione ha reso particolarmente insidiosa la backdoor Badhatch usata dal gruppo FIN8. Ecco che cosa fa e come fronteggiarla.

Business Consumer Vulnerabilità
Il gruppo criminale FIN8 sta usando sta usando una versione evoluta della backdoor Badhatch, che permette di raccogliere informazioni e garantire la persistenza nelle reti delle vittime, effettuare movimenti laterali e altro. La minaccia è protagonista di un report di Bitdefender, in cui si legge un profilo dettagliato sia di FIN8 sia dell'evoluzione di Badhatch.

Partiamo con FIN8. È un gruppo che opera per profitto dal gennaio 2016, noto per aver utilizzato nella sua storia una vasta gamma di tecniche. Si va dallo spear phishing agli exploit zero-day di Windows, dal furto dei dati di carte di credito alla violazione di sistemi POS. Le sue vittime spaziano dalla vendita al dettaglio all'hospitality e sono situate per lo più in Italia, Stati Uniti, Canada, Sud Africa, Porto Rico e Panama.

Tra gli altri strumenti, il gruppo FIN8 utilizza Badhatch, una backdoor con funzionalità estese che è stata documentata per la prima volta nel 2019. Gli esperti di Bitdefender si sono concentrati su questo malware, tracciando le differenze fra le tre ultime versioni individuate. Questo permette di disporre le campagne di attacco su una linea temporale progressiva.
l evoluzione di badhachtL'evoluzione di BadhachtLa prima scoperta che hanno fatto è che le ultime versioni distribuite possono garantire la persistenza e la raccolta di informazioni sulla rete della vittima, oltre a consentire movimenti laterali. L'altra novità rilevante è l'impiego della crittografia TLS per mascherare i comandi di Powershell ed eludere i sistemi di monitoraggio della sicurezza.

È probabilmente grazie a questi strumenti che Badhatch ha infettato un numero elevato di PC in tutto il mondo, sottraendo i dati personali alle vittime. L'infiltrazione dei PC delle vittime avviene mediante programmi freeware o shareware, clic su annunci sospetti, navigazione su siti Web infetti o apertura di allegati di spam nelle email.
badhachtLa sua presenza è spesso smascherata dal fatto che ha un forte impatto negativo sulle prestazioni del computer, perché causa sovraccarichi continui della CPU. Tuttavia le sue attività permettono agli attaccanti di controllare tutte le attività che l’utente compie online, compreso l'inserimento delle credenziali.

L'unica difesa contro questo tipo di minaccia sono i servizi Managed Detection & Response, che non si limitano a cercare le minacce note, ma identificano anche quelle non note mediante la continua ricerca di Indicatori di Compromissione (IoC).
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 08
Webinar Lexmark | XC9525: il nuovo standard della stampa professionale
Lug 08
Evento V-Valley Pure Storage 2025
Lug 08
Sales & Technical session Copilot for 365 – Italia Cloud Champion
Lug 08
Webinar: Scopri le Novità di Nutanix .NEXT 2025
Lug 09
Dell Technologies - Tech Rally Server: Workshop storage Hyperconverged
Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security

Ultime notizie Tutto

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Escalation di privilegi su Linux per due falle critiche

Scoperte due vulnerabilità concatenate che permettono a un attaccante locale di ottenere privilegi root su Linux. Disponibili le patch e i consigli di mitigazione.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1