>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

APT ToddyCat sfrutta un nuovo malware per attacchi in Europa

È tuttora in atto la campagna dell’APT ToddyCat che compromette server Microsoft Exchange utilizzando la backdoor Samurai e il trojan Ninja. Colpisce principalmente i settori governativi e militari in Europa e in Asia.

APT ToddyCat sfrutta un nuovo malware per attacchi in Europa
Vulnerabilità

Si chiama ToddyCat il gruppo APT che sta scatenando una campagna di attacchi contro i server Microsoft Exchange in Europa e Asia, colpendo per lo più obiettivi governativi e militari. Il gruppo sfrutta ancora la nota vulnerabilità ProxyLogon per la quel è disponibile la patch ormai da tempo. A monitorare l’attività sono i ricercatori di Kasperksy, fin dal dicembre 2020. L’ultima escalation è recente, perché riguarda il periodo febbraio-marzo 2021 e ancora quello di settembre 2021. Gli attacchi sono proseguiti anche nel 2022, con strumenti sempre aggiornati.

Non è ancora chiaro quale sia il vettore iniziale di infezione per le ultime attività, ma sono noti i passaggi successivi. I ricercatori hanno condotto infatti un’analisi approfondita del malware e hanno individuato la backdoor Samurai e il trojan Ninja: si tratta di due strumenti di cyberspionaggio progettati per agire furtivamente.

Più in dettaglio, Samurai è una backdoor modulare. Consente all’attaccante di amministrare il sistema da remoto e di muoversi lateralmente all’interno della rete compromessa. Fa ampio uso della tecnica di “control-flow flattening”, ovvero manipola il flusso del programma attraverso diverse strutture di controllo e condizioni per passare da un’istruzione all’altra, rendendo difficile tracciare l’ordine delle azioni del codice.


Inoltre, viene utilizzato per lanciare il malware Ninja Trojan, un complesso strumento di collaborazione che consente a più operatori di lavorare contemporaneamente sulla stessa macchina. Questo stesso malware fornisce anche un ampio set di comandi che consente agli attaccanti di controllare i sistemi da remoto evitando il rilevamento. Di solito viene caricato in memoria e viene attivato da vari loader.

Ninja Trojan inizia l’attività recuperando i parametri di configurazione del payload crittografato, per poi infiltrarsi all’interno di una rete compromessa. Le capacità del malware includono la gestione dei file system, l’avvio di reverse shell, l’inoltro di pacchetti TCP e persino l’attivazione delle funzionalità dannose solo in specifici archi temporali, che possono essere configurati dinamicamente utilizzando un comando preciso.

Inoltre Ninja può limitare il numero di connessioni dirette dalla rete target ai sistemi di comando e controllo remoti senza accesso a Internet. Non ultimo, può camuffare il traffico dannoso all’interno di richieste HTTP, facendole apparire legittime modificando l’intestazione HTTP e i percorsi URL.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Previsioni di cybersecurity per il 2026

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Calendario Tutto

Gen 28
NETAPP INSIGHT XTRA

Ultime notizie Tutto

ServiceNow compra Armis e punta alla cybersecurity trasversale

24-12-2025

Le Lettere di Babbo Natale – Registro dei Buoni, dei Cattivi e dei Non Documentati

20-12-2025

Sicurezza ciberfisica: attacco alla GNV Fantastic

19-12-2025

Speciale Previsioni di cybersecurity per il 2026

19-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3