Il malware HTTPSnoop prende di mira il Medio Oriente

computer malware

In Medio Oriente, i fornitori di servizi di telecomunicazione sono diventati il fulcro di una nuova operazione di intrusione nota come ShroudedSnooper. Questa operazione utilizza una backdoor segreta chiamata HTTPSnoop.

Secondo un rapporto condiviso con The Hacker News da Cisco Talos, HTTPSnoop è descritto come una backdoor semplice ma efficiente. Incorpora tecniche innovative per interagire con i driver e i dispositivi del kernel HTTP di Windows, consentendogli di monitorare le richieste in arrivo per URL HTTP(S) specifici ed eseguire il contenuto associato sull'endpoint infetto.

Inoltre, l'autore della minaccia possiede un altro impianto chiamato PipeSnoop. Questo impianto, nome in codice PipeSnoop, è in grado di accettare shellcode arbitrario attraverso una pipe denominata ed eseguirlo sull'endpoint compromesso.

Si sospetta che ShroudedSnooper prenda di mira i server collegati a Internet e utilizzi HTTPSnoop per ottenere l'accesso iniziale agli ambienti di destinazione. Entrambi questi ceppi di malware si mascherano da componenti dell'applicazione Cortex XDR di Palo Alto Networks, in particolare "CyveraConsole.exe", nel tentativo di evitare il rilevamento.

HTTPSnoop è disponibile in diversi gusti

Ad oggi sono state identificate tre diverse varianti di HTTPSnoop. Il malware si basa su API Windows di basso livello per monitorare le richieste in arrivo che corrispondono a modelli URL predefiniti. Quindi estrae lo shellcode, che viene successivamente eseguito sull'host.

Questi URL HTTP imitano quelli associati ai servizi Web Microsoft Exchange, OfficeTrack e ai servizi di provisioning collegati a una società di telecomunicazioni israeliana. Questo viene fatto nel tentativo di far sì che le richieste dannose appaiano quasi identiche al traffico legittimo.

I ricercatori di Talos hanno notato che gli URL HTTP utilizzati da HTTPSnoop, insieme al suo collegamento al server Web Windows integrato, suggeriscono che è stato probabilmente progettato per funzionare su server Web ed EWS esposti a Internet. Al contrario, PipeSnoop, come suggerisce il nome, legge e scrive dati da e verso una pipe IPC di Windows per funzioni di input/output (I/O).

Ciò indica che PipeSnoop è probabilmente destinato all'uso all'interno di un ambiente aziendale compromesso, piuttosto che su server pubblici come HTTPSnoop. Probabilmente è pensato per prendere di mira gli endpoint che gli operatori di malware considerano più preziosi o ad alta priorità.

La natura del malware suggerisce che PipeSnoop non può funzionare come un impianto autonomo e richiede un componente ausiliario che funga da server per ottenere lo shellcode attraverso metodi alternativi e trasmetterlo attraverso la pipe denominata alla backdoor.

Negli ultimi anni prendere di mira il settore delle telecomunicazioni, soprattutto in Medio Oriente, è diventato una tendenza ricorrente. Vari autori di minacce, tra cui Lebanese Cedar, MuddyWater (aka Seedworm), BackdoorDiplomacy, WIP26 e Granite Typhoon (ex Gallium), sono stati collegati ad attacchi contro fornitori di servizi di telecomunicazione nella regione nell'ultimo anno.

September 21, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.