▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Catena di attacco multilivello: phishing e malware sempre più evoluti

La Unit42 di Palo Alto analizza una campagna di phishing con una catena di attacco multilivello che sfrutta file .JSE, PowerShell, .NET e AutoIt per diffondere malware.

Tecnologie/Scenari

L’efficacia crescente delle soluzioni di difesa costringe i cybercriminali a ideare tecniche, tattiche e procedure (TTP) sempre più sofisticate per raggiungere i propri obiettivi senza essere scoperti. Un esempio lampante di questa costante evoluzione emerge dall’analisi condotta dagli esperti di Unit 42 di Palo Alto Networks, che hanno individuato una campagna di phishing caratterizzata da una catena di attacco multilivello, progettata per complicare le attività di detection e analisi, e finalizzata alla distribuzione di malware come Agent Tesla, il RAT Remcos e XLoader.

In sintesi, la ricerca ha portato alla luce una campagna di phishing che sfrutta email con allegati malevoli da cui prende il via una complessa sequenza di passaggi: download di script PowerShell, esecuzione di payload cifrati tramite file .NET o AutoIt, fino all’installazione finale di malware per il furto di informazioni. L’approccio multi-strato, che predilige la diversificazione dei vettori di esecuzione, rappresenta una strategia efficace per eludere le difese tradizionali e aumentare la resilienza dell’attacco. Vediamo i passaggi più nel dettaglio.

Analisi tecnica della catena di attacco

Il punto di partenza della campagna è una classica email di phishing che si presenta come una comunicazione ufficiale relativa a un presunto pagamento effettuato, che invita la potenziale vittima a consultare un allegato per verificare i dettagli dell’ordine. Quest’ultimo, che nel caso specifico è quasi sempre denominato “doc00290320092.7z”, contiene al suo interno un file con estensione .jse, ovvero uno script JavaScript codificato.

La catena di attacco multilivello

È proprio l’esecuzione del file .jse a rappresentare il primo anello della catena: si tratta di uno script downloader che si connette a un server remoto e avvia il download (e la conseguente esecuzione) di uno script PowerShell. Gli esperti della Unit42 fanno notare che il codice JavaScript risulta leggibile e privo di particolari stratagemmi volti a mascherare le sue intenzioni. Questo testimonia che gli attaccanti hanno preferito affidarsi a una sequenza di passaggi concatenati piuttosto che a tecniche di offuscamento avanzato perché, così facendo, attuano una gestione multi-livello della catena di attacco, in cui la complessità deriva dalla stratificazione degli stadi piuttosto che dalla sofisticazione di ciascun singolo elemento.

Lo script PowerShell rappresenta il secondo stadio dell’attacco. Anche in questo caso la struttura è lineare: il codice contiene un payload codificato in Base64 che viene decifrato, scritto in una directory temporanea ed eseguito. La funzione primaria di questo script è fungere da dropper, ovvero scaricare e lanciare il payload successivo, che costituisce il vero cuore della strategia di evasione.

A questo punto la catena di attacco si biforca e introduce una variabilità che complica ulteriormente il lavoro dei sistemi di difesa e degli analisti. A seconda dei casi, il payload scaricato può essere un eseguibile compilato in .NET oppure un eseguibile AutoIt. La diversificazione dei vettori di esecuzione così implementata aumenta la resilienza dell’attacco e in più consente di sfruttare eventuali lacune nei sistemi di detection, che potrebbero essere più efficaci nel gestire un formato rispetto all’altro.

Nel caso in cui venga attivato un eseguibile .NET, il file contiene a sua volta un payload cifrato, protetto tramite algoritmi come AES o Triple DES, che una volta decifrato inietta il malware all’interno di un processo legittimo di sistema, tipicamente RegAsm.exe. Si tratta di una tecnica di process injection ampiamente utilizzata per mascherare l’attività malevola sfruttando processi di Windows apparentemente innocui. L’analisi di diversi campioni .NET ha evidenziato l’uniformità nella struttura del codice e nella modalità di iniezione, a conferma di una strategia ben definita da parte degli attaccanti. I payload finali veicolati attraverso questa modalità includono varianti del noto infostealer Agent Tesla e di XLoader, entrambi specializzati nel furto di credenziali e di dati sensibili.

L’alternativa all’eseguibile .NET è rappresentata dal dropper AutoIt, che introduce un ulteriore livello di complessità. AutoIt è un linguaggio di scripting spesso utilizzato per automatizzare operazioni su Windows, ma negli ultimi anni è stato sempre più sfruttato dai cybercriminali per confezionare malware difficili da analizzare. L’eseguibile AutoIt contiene uno script che a sua volta include un payload cifrato: il codice, una volta eseguito, carica in memoria il payload, lo decifra e lo inietta in un processo RegSvcs. Anche in questo caso il payload iniettato è un file .NET che, tramite tecniche di reflective loading, esegue la variante di Agent Tesla, spesso protetta da packer come .NET Reactor per ostacolare ulteriormente l’analisi.

L’analisi approfondita del dropper AutoIt ha permesso di individuare le funzioni chiave responsabili dell’esecuzione del shellcode. In particolare, quella DLLCALLADDRESS viene utilizzata per risolvere dinamicamente le API necessarie all’esecuzione del payload, seguendo un flusso operativo che prevede il caricamento, la decifrazione e l’iniezione del codice malevolo. Non si tratta di una metodologia particolarmente sofisticata dal punto di vista tecnico, ma è estremamente efficace nel contesto di una catena multi-strato, in cui ogni passaggio contribuisce a frammentare e disperdere le tracce dell’attacco. Il risultato finale di questa complessa sequenza è l’installazione del ben noto malware Agent Tesla.

Consigli per la difesa

Le soluzioni di sicurezza più efficaci contro un attacco di questo tipo sono quelle che combinano analisi comportamentale, analisi in memoria e protezione multilivello, a cui sarebbe opportuno aggiungere tecnologie per la protezione aggiuntiva contro i domini e le URL malevoli, in modo da prevenire l’esecuzione di malware di qualsiasi tipo, oltre che rilevare attività anomale post-compromissione.

Per chi desidera approfondire ulteriormente l’analisi, sul blog di Unit42 sono elencati gli Indicatori di Compromissione relativi a questa campagna, tra cui hash di file, indirizzi di server e credenziali utilizzate dai malware.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1