Asruex mutazione di un malware. Pdf e Word a rischio

Asruex è apparso per la prima volta nel 2015 ed è stato associato al gruppo DarkHotel, noto per aver colpito diverse strutture nel settore alberghiero e dei servizi. La nuova variante rilevata fa uso delle seguenti (vecchie) vulnerabilità:

  • CVE-2012-0158 è una vulnerabilità critica di esecuzione di codice in modalità remota (RCE) che ha interessato Microsoft Office.
  • CVE-2010-2883 relativa ad un difetto di buffer overflow presente su Adobe reader e Acrobat 9.x su Windows e Mac OS X, che consente agli aggressori remoti di eseguire codice arbitrario o causare un crash dell’applicazione tramite un documento PDF.

Questa variante di malware ha capacità di infezione su sistemi target che hanno utilizzato versioni precedenti di Adobe Reader (precedenti alla 9.4) e Acrobat (precedenti alla 8.2.5) su Windows e Mac OS X.

Asruex infetta un sistema attraverso un file di collegamento che ha uno script di download di PowerShell e si diffonde attraverso unità rimovibili e unità di rete. Il diagramma seguente illustra la catena di infezione del malware.

Una volta eseguito su una macchina, Asruex rileva se avast! Sandbox \ WINDOWS \ system32 \ kernel32.dll esiste e controlla anche se viene eseguito in un ambiente sandbox verificando:

  • Nomi di computer e nomi utente
  • Funzioni esportate da moduli caricati
  • Nomi dei file
  • Processi in esecuzione
  • Versione del modulo del processo in esecuzione
  • Alcune stringhe nei nomi dei dischi

Se il PC supera questi controlli, viene installata la backdoor del malware e può iniziare le attività malevoli che si concentrano nel carpire dati. Asruex può anche essere usato come strumento di sorveglianza.

Print Friendly, PDF & Email

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.