Iscriviti

DarkWatchman: attenzione al virus che non lascia traccia di sé

Una volta installatosi tramite mail di phishing con finti allegati di testo, il malware DarkWatchman, un RAT con keylogger annesso, procede all'esfiltrazione dei dati personali, inviandoli a un server remoto, per poi auto-cancellarsi quando messo alle strette.

Software e App
Pubblicato il 20 dicembre 2021, alle ore 10:45

Mi piace
1
0
DarkWatchman: attenzione al virus che non lascia traccia di sé

Dopo una serie di minacce diffuse tramite applicazioni per smartphone, l’ultima delle quali con protagonista il virus Joker, è di nuovo tempo di un’emergenza in tema di sicurezza digitale, anche se con un diverso canale di propagazione, quello della posta elettronica.

I ricercatori dell’azienda texana di cyber intelligence Prevailion hanno scovato, tramite un campione di file dannoso sottoposto a VirusTotal, il propagarsi di una campagna di phishing, già iniziata a Novembre, che mira a diffondere il malware “DarkWatchman”, un trojan ad accesso remoto, o RAT, attraverso mail di phishing.

Queste ultime, spedite ai malcapitati, conterrebbero un allegato ZIP al cui interno vi sarebbe un documento di testo, aprendo il quale si darebbe il là all’esecuzione del codice malevolo per lo sbarco in locale, quali payload dannosi, dopo la comparsa di un pop-up di avviso relativo a un “formato sconosciuto“, di DarkWatchman, realizzato in Javascript con un peso di appena 32 kb, e di un suo keylogger, ideato in linguaggio C#, pronto a captare tutto quello che l’utente tenderebbe a scrivere.

L’analisi più approfondita sul virus ha permesso di notare come lo stesso si avvalga di meccanismi stealth, cioè di offuscamento molto evoluti. In primis, DarkWatchman utilizzerebbe un sistema di archiviazione fileless, senza cioè scrivere nulla in locale, depositando l’eseguibile del suo keylogger nel registro di sistema di Windows, in modo da non destare sospetti, visto che “le modifiche al registro sono comuni e può essere difficile identificare quali modifiche sono anormali“. Sempre nel registro di sistema di Windows verrebbero memorizzati temporaneamente i dati carpiti dal keylogger, poi inviati a un server remoto di comando e controllo, con un’attività di monitoraggio delle comunicazioni resa difficile dal fatto che verrebbe usato un algoritmo (DGA) di generazione dei domini che, sulla base di 10 elementi, genera quotidianamente 500 domini. 

Inoltre, se ancora non bastasse, il DarkWatchman, a quanto pare messo a disposizione da gruppi di criminali a membri meno capaci per consentire loro di prendere di mira qualcuno ed estrarre informazioni importanti, è anche capace di smettere di agire, di cancellare i log delle sue attività (prima di trasmettere al server remoto le sequenze di tasti captate) e di rimuoversi disinstallandosi dal device infettato (es. qualora rilevi in tentativo di rintracciarlo).

Video interessanti:
Cosa ne pensa l’autore
Fabrizio Ferrara

Fabrizio Ferrara - I virus che adottano il meccanismo di archiviazione fileless sono dannatamente difficili da scovare, perché non scrivono nulla o quasi in locale, per non insospettire gli utenti e allertare i loro antivirus: aggiungendoci pure il download successivo dei payload malevoli, e la capacità di far tabula rasa di sé a danno fatto, direi proprio che scovare e affrontare DarkWatchman sia molto difficile.

Lascia un tuo commento
Commenti

Non ci sono ancora commenti su questo contenuto. Scrivi la tua opinione per primo!