Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Mercoledì, 01 Luglio 2020 16:15

Glupteba, un malware e la sua evoluzione

 

Il report di SophosLabs su Glupteba.

 


Tutto questo con accorgimenti per eludere i sistemi di sicurezza e mettere a segno gli attacchi senza destare sospetti nelle vittime colpite. Tra le conseguenze dell’azione del codice malevolo l’installazione di rootkit, la sottrazione di informazioni del browser (cookie, cronologia di navigazione e credenziali) inviate a un server di comando e controllo, l’inoltro di richieste per l’aggiunta delle proprie componenti proxy, l’estrapolazione di dati in merito al dispositivo (configurazioni memorizzate, build del sistema operativo, numero di serie della scheda madre, indirizzo MAC, numero di serie del disco, data di installazione ecc.) e la compromissione dei router vulnerabili. Queste le parole di Luca Nagy, Security Researcher e autore del report.

I più astuti cybercryminali progettano il loro malware in modo da farlo passare assolutamente inosservato. Per farlo, raccolgono il maggior numero di informazioni per impostare le proprie mosse e affinare le loro tecniche. Mentre analizzavamo Glupteba, ci siamo resi conto che gli hacker che gestiscono il bot investono una grande quantità di tempo ed energie per l’autodifesa. Inoltre, Glupteba è stato progettato per essere generico, in grado di implementare una vasta gamma di diverse attività dannose attraverso i suoi diversi componenti e le sue ampie funzioni di backdoor.

Il malware nascosto tra software offerti in download illegale

Talvolta si può inciampare in Glupteba anche nelle pagine che propongono download illegali, come dimostra lo screenshot qui sopra, condiviso da SophosLabs per spiegare come il malware sia stato individuato in alcuni siti che propongono pacchetti di software piratati.

I suoi autori hanno adottato diverse tecniche per evitare il rilevamento: utilizzo di file Watchers per monitorarne continuamente le prestazioni ed evitare errori potenzialmente in grado di innescare un allarme, l’aggiunta alle liste di esclusione dei Windows Defender, camouflage dei processi malevoli e utilizzo di una blokchain per aggiornare gli indirizzi dei server di comando e controllo.

Copyright

Letto 54 volte
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus