logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • Lavora con noi!
  • Recensione RTX 4080
  • Recensione Radeon RX 7900 XTX
  • Le migliori VPN del 2022
  • Codici sconto
Software

Un nuovo malware su Windows ruba i dati dagli smartphone connessi

Recensioni
Lavora con noi!
Recensione RTX 4080
Recensione Radeon RX 7900 XTX
Le migliori VPN del 2022
Codici sconto

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Software

Un nuovo malware su Windows ruba i dati dagli smartphone connessi

di Marco Doria | giovedì 1 Dicembre 2022 12:00
  • 2 min
  • vai ai commenti
Più informazioni su
  • APT37
  • Backdoor
  • Cybersicurezza
  • Dolphin
  • eset
  • Software

I ricercatori di ESET hanno scoperto una nuova backdoor denominata Dolphin e utilizzata dal gruppo hacker APT 37 in campagne d’attacco molto mirate. Il gruppo, infatti, è stato associato ad attività di spionaggio per conto della Corea del Nord già dal 2012.

Dolphin era già stato osservato nel 2021 e da allora ha subito una certa evoluzione, con un miglioramento del codice e dei sistemi anti-rilevamento. Tale backdoor è stata utilizzata insieme a BLUELIGHT, uno strumento già impiegato da APT37, la cui nuova versione integra capacità di furto di dati più efficaci: dalla raccolta di password dai browser alla creazione di screenshot, inclusa una funzione di keylogger.

Panoramica dell'attacco che porta all'esecuzione della backdoor Dolphin - Fonte: ESET
dolphin backdoor

In questo caso, BLUELIGHT viene utilizzato per avviare il loader Python di Dolphin sui sistemi colpiti, pur mantenendo un ruolo ridimensionato nell’ambito dello spionaggio. Il loader include uno script e codice shell, per l’esecuzione del payload di Dolphin all’interno di un processo di memoria creato appositamente.

In sostanza, Dolphin è un eseguibile C++ che sfrutta Google Drive come server C2 per l’archiviazione dei file rubati. Una volta infettata una macchina, Dolphin raccoglie dati come nome utente, nome del computer, indirizzi IP locale ed esterno, software di sicurezza installato, dimensioni e utilizzo della RAM, presenza di tool per l’analisi dei pacchetti di rete o di debug, versione del sistema operativo.

La backdoor invia al C2 la configurazione attuale, il numero di versione e data/ora. La configurazione contiene le istruzioni per il keylogging e l’esfiltrazione, nonché credenziali per l’accesso all’API Google Drive e chiavi di crittografia.

Dolphin riceve i comandi caricati su Google Drive e poi carica i risultati ottenuti dalla loro esecuzione. Il malware, poi, è in grado di analizzare le unità locali e rimovibili in cerca di vari tipi di dati che vengono poi archiviati e inviati a Drive.

Tali capacità si estendono a eventuali smartphone collegati all’host compromesso tramite l’API Windows Portable Device. Dunque il malware è un grado di rubare, archiviare e inviare a Drive anche i dati degli smartphone connessi.

Gli hacker sarebbero in grado di mantenere la permanenza nell’account delle vittime poiché sembra siano in grado di modificare anche il livello di protezione degli account Google colpiti, inoltre Dolphin registra i tasti premuti su Google Chrome tramite l’API GetAsyncKeyState, con la possibilità di creare un’istantanea della finestra attiva ogni 30 secondi.

Secondo i ricercatori di ESET, questo malware è stato impiegato in un attacco di tipo watering-hole nei confronti di una testata giornalistica della Corea del Sud che ha riportato notizie su attività ed eventi connessi alla Corea del Nord.

Potete leggere il report completo di ESET qui.

di Marco Doria |
giovedì 1 Dicembre 2022 12:00
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • APT37
  • Backdoor
  • Cybersicurezza
  • Dolphin
  • eset
  • Software

Scarica gratis

l'app di Tom's Hardware
Vuoi ricevere aggiornamenti sui tuoi topics preferiti ogni giorno? Iscriviti alla newsletter
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
profumo gutteridge
Regala l’esclusivo profumo Gutteridge e ottieni la spedizione gratuita!
Il regalo perfetto per il tuo lui? L'elegante profumo Gutteridge!
1 di Valentina Valzania - 5 ore fa
  • idee regalo
  • Offerte e Sconti
  • Offerte Gutteridge
  • Offerte Trucchi e Profumi
  • profumi
  • San Valentino
  • San Valentino 2023
1
Offerta
migliori soundbar
Soundbar | Le migliori del 2022
Amante della potenza e della praticità delle soundbar? Vieni a leggere la nostra selezione dei migliori sistemi audio sul mercato.
7 di Valentina Valzania - 7 ore fa
  • BestOf
  • Soundbar
7
  • 49
soundbar