{"id":2972,"date":"2021-07-26T12:20:46","date_gmt":"2021-07-26T10:20:46","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=2972"},"modified":"2023-09-20T08:23:46","modified_gmt":"2023-09-20T08:23:46","slug":"nuova-campagna-malspam-per-il-deploy-del-malware-fickerstealer","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/nuova-campagna-malspam-per-il-deploy-del-malware-fickerstealer\/","title":{"rendered":"Nuova Campagna Malspam per il deploy del Malware FickerStealer"},"content":{"rendered":"\n<p>Nell&#8217;ultima settimana il CERT-AGID ha osservato una campagna <em><strong>malspam<\/strong><\/em> il cui intento era quello di diffondere il <strong><em>malware FickerStealer<\/em><\/strong> tramite il <em><strong>loader<\/strong><\/em> <strong><em>Hancitor<\/em><\/strong> per rubare le credenziali presenti nella macchina della vittima. Le e-mail, a tema <strong>&#8220;Pagamenti&#8221;<\/strong>,  contenevano un documento <strong>Word<\/strong> o <strong>Excel<\/strong> in allegato, all&#8217;interno del quale erano registrate delle macro per il download e l&#8217;esecuzione del malware.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-hancitor\">Hancitor<\/h2>\n\n\n\n<p><strong>Hancitor <\/strong>\u00e8 un <strong><em>loader<\/em><\/strong>, ovvero un malware il cui compito \u00e8 quello di scaricare (o estrarre) ed eseguire un secondo malware per il controllo della macchina. Nel caso di Hancitor, diversi team di ricerca hanno individuato come <em>payload<\/em> <strong><em>FickerStealer<\/em><\/strong>, <strong><em>Sendsafe<\/em><\/strong>, e i <strong><em>Beacon<\/em><\/strong> di <strong><em>Cobalt Strike<\/em><\/strong>.<\/p>\n\n\n\n<p>Il malware viene individuato sotto forma di documenti Word o fogli di lavoro Excel contenenti un file <strong>DLL<\/strong> e le macro necessarie all&#8217;estrazione e l&#8217;esecuzione della stessa tramite il programma Microsoft <strong>RunDll32.exe<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fickerstealer\">FickerStealer<\/h2>\n\n\n\n<p><strong>FickerStealer<\/strong> \u00e8 un <strong>Malware-as-a-Service (MaaS)<\/strong>. Questa tipologia di malware viene offerta ai gruppi criminali affiliati al gruppo degli sviluppatori e prevede il pagamento di una quota di accesso per l&#8217;utilizzo (limitato temporalmente) del malware.<\/p>\n\n\n\n<p>Nel caso di <strong>FickerStealer<\/strong>, il prodotto \u00e8 stato pubblicizzato su forum russi nella seconda met\u00e0 del 2020 e sono stati aperti canali dedicati al supporto sull&#8217;utilizzo dello stesso su Telegram. Nello specifico, come osservato dal CERT-AGID, i prezzi variano da 90$ per una settimana fino a 900$ per sei mesi di attivit\u00e0.<\/p>\n\n\n\n<p>Il malware fa parte della famiglia degli <strong><em>Info-Stealer<\/em><\/strong><em> <\/em>ed \u00e8 stato progettato per il furto di credenziali e dati sensibili presenti nel sistema operativo, nei browser installati e in altri software come WinSCP, FileZilla, Steam, Discord e ThunderBird. <\/p>\n\n\n\n<p>In aggiunta, FickerStealer enumera i crypto-wallet presenti nella cartella <strong><em>C:\\Users\\&lt;Nome utente&gt;\\AppData\\Roaming<\/em><\/strong> del sistema e non viene eseguito se la lingua del sistema \u00e8 una delle seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ru-RU (Russia)<\/li>\n\n\n\n<li> be-BY (Bielorussia)<\/li>\n\n\n\n<li> uz-UZ (Uzbekistan)<\/li>\n\n\n\n<li> ua-UA (Ucraina)<\/li>\n\n\n\n<li> hy-AM (Armenia)<\/li>\n\n\n\n<li> kk-KZ (Kazakistan)<\/li>\n\n\n\n<li> az-AZ (Azerbaigian)<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-analisi-statica\">Analisi Statica<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-file-dll\">File DLL<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-tag\">Tag<\/h4>\n\n\n\n<p><span style=\"color:#ffffff\" class=\"tadv-color\"><span style=\"background-color:#0da5e6\" class=\"tadv-background-color\">  FickerStealer  <\/span>  <\/span> <span style=\"background-color:#a30018\" class=\"tadv-background-color\"><span style=\"color:#ffffff\" class=\"tadv-color\"> Hancitor  <\/span><\/span><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-dettagli\">Dettagli<\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><tbody><tr><td>md5<\/td><td>52DED1336D56FBA0AE37CEEE4F985153<\/td><\/tr><tr><td>sha1<\/td><td>E100B3D171D68FA4EFBC0AEEBB301C9FFBD7735D<\/td><\/tr><tr><td>sha256<\/td><td>385FC925B1AAF4B86AEAB9C368B6A101AB338B73D166CC7454162924A3B1D40E<\/td><\/tr><tr><td>File Size<\/td><td>249856 bytes<\/td><\/tr><tr><td>Entropy<\/td><td>4.317<\/td><\/tr><tr><td>VirusTotal<\/td><td>Score: 35\/62<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-descrizione\">Descrizione<\/h4>\n\n\n\n<p>File DLL estratto dal documento XLS malevolo. Il suo funzionamento consiste nell&#8217;avvio del malware FickerStealer<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-indicatori-di-compromissione\">Indicatori di Compromissione<\/h2>\n\n\n\n<p>Di seguito vengono elencati gli <strong>Indicatori di Compromissione<\/strong> messi a disposizione dal CERT-AGID.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-md5\">MD5<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>4fcb584cd86c3a04b7e3357922204cb5<\/li>\n\n\n\n<li>338378927b00cbe6aa8c6620057755f9<\/li>\n\n\n\n<li>24190cd699631d16521dfb588b2571a3<\/li>\n\n\n\n<li>270c3859591599642bd15167765246e3<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sha1\">Sha1<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>e227a8a338166dc97e360ca9cddda5e007079c58<\/li>\n\n\n\n<li>3fd7b142d7e0dc0ae8350197585c2d0744027c1c<\/li>\n\n\n\n<li>546a86929e82babd0ee6f970d7729e3bf6a14698<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sha256\">Sha256<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>99c4b9083ed613bc38904eec3e37d24d3ca092067ee54e373cc3c8d6339857a6 <\/li>\n\n\n\n<li>e746a6d562555f4d2f840727c9a9f8967dddcf100bd8d5f48a6209b76dd43375             <\/li>\n\n\n\n<li>fe62ee36d2ee6bedf3181beb5880115696396a51fe65870ade1a0af60a22f128            <\/li>\n\n\n\n<li>dee4bb7d46bbbec6c01dc41349cb8826b27be9a0dcf39816ca8bd6e0a39c2019<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-domini\">Domini<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>anithedtatione[.]ru<\/li>\n\n\n\n<li> falan4zadron[.]ru<\/li>\n\n\n\n<li> pospvisis[.]com<\/li>\n\n\n\n<li> bahujansangam[.]org<\/li>\n\n\n\n<li> feedproxy[.]google[.]com<\/li>\n\n\n\n<li> wiltuslads[.]ru<\/li>\n\n\n\n<li> feedproxy[.]google[.]com<\/li>\n\n\n\n<li> feedproxy[.]google[.]com<\/li>\n\n\n\n<li> thervidolown[.]com<\/li>\n\n\n\n<li> feedproxy[.]google[.]com<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-url\">URL<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>hxxp:\/\/anithedtatione[.]ru\/8\/forum[.]php<\/li>\n\n\n\n<li>hxxp:\/\/falan4zadron[.]ru\/7hsjfd9w4refsd[.]exe<\/li>\n\n\n\n<li>hxxp:\/\/pospvisis[.]com<\/li>\n\n\n\n<li>hxxps:\/\/bahujansangam[.]org\/insaneity[.]php<\/li>\n\n\n\n<li>hxxp:\/\/feedproxy[.]google[.]com\/~r\/niqab\/~3\/SvG763Rcjf8\/contagion[.]php<\/li>\n\n\n\n<li>hxxp:\/\/wiltuslads[.]ru\/8\/forum[.]php<\/li>\n\n\n\n<li>hxxp:\/\/feedproxy[.]google[.]com\/~r\/ddebvhnpl\/~3\/r564Ba1JvaM\/haggle[.]php<\/li>\n\n\n\n<li>hxxp:\/\/feedproxy[.]google[.]com\/~r\/hvkrnawm\/~3\/A_mGDDju4y8\/insaneity[.]php<\/li>\n\n\n\n<li>hxxp:\/\/thervidolown[.]com\/8\/forum[.]php<\/li>\n\n\n\n<li>hxxp:\/\/feedproxy[.]google[.]com\/~r\/xrhjqrnh\/~3\/QrS209hUWag\/hoping[.]php<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nell&#8217;ultima settimana il CERT-AGID ha osservato una campagna malspam il cui intento era quello di diffondere il malware FickerStealer tramite il loader Hancitor per rubare le credenziali presenti nella macchina della vittima. Le e-mail, a tema &#8220;Pagamenti&#8221;, contenevano un documento Word o Excel in allegato, all&#8217;interno del quale erano registrate delle macro per il download [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7097,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[],"class_list":["post-2972","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=2972"}],"version-history":[{"count":2,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2972\/revisions"}],"predecessor-version":[{"id":7098,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/2972\/revisions\/7098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/7097"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=2972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=2972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=2972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}