{"id":3249,"date":"2021-09-27T16:08:06","date_gmt":"2021-09-27T16:08:06","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=3249"},"modified":"2023-09-16T11:02:29","modified_gmt":"2023-09-16T11:02:29","slug":"nuova-variante-del-malware-jupyter","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/nuova-variante-del-malware-jupyter\/","title":{"rendered":"Nuova variante del malware Jupyter"},"content":{"rendered":"\n<p><strong>Jupyter<\/strong> \u00e8 un <em>Infostealer<\/em> di probabile provenienza russa progettato con lo scopo di rubare alle vittime le loro informazioni personali e sensibili. La funzione primaria \u00e8 quella di prelevare le <strong>informazioni memorizzate<\/strong> all&#8217;interno di browser come <strong>Chromium<\/strong>, <strong>Firefox<\/strong> e <strong>Chrome<\/strong>; include anche funzionalit\u00e0 di backdoor, la quale permette ai criminali di eseguire codice Powershell e installare altri malware sulle macchine colpite. E&#8217; noto per essere un malware <em>packed<\/em> a pi\u00f9 fasi, fortemente offuscato, che attraverso del codice PowerShell porta all&#8217;esecuzione di una <strong>backdoor .NET<\/strong>.<\/p>\n\n\n\n<p>Di recente \u00e8 stata individuata una nuova versione di questo <em>Infostealer<\/em> (<a href=\"https:\/\/blog.morphisec.com\/new-jupyter-evasive-delivery-through-msi-installer\" class=\"ek-link\">link<\/a>). La catena di compromissione ha inizio attraverso un file MSI di dimensione superiore ai <strong>100MB<\/strong>. Tale dimensione permette di non essere rilevato dagli antivirus online. Il file sembrerebbe essere stato creato utilizzando una versione <em>trial<\/em> del software Advanced Installer, il quale permette di creare dei &#8220;pacchetti&#8221; di applicazioni All-in-one.<\/p>\n\n\n\n<p>Informazioni generali:<\/p>\n\n\n\n<div class=\"wp-block-image caption-align-center\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"724\" height=\"401\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/11\/image-8.png\" alt=\"\" class=\"wp-image-3389\" srcset=\"https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/image-8.png 724w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/image-8-300x166.png 300w\" sizes=\"(max-width: 724px) 100vw, 724px\" loading=\"lazy\" \/><figcaption>Fig. 1 &#8211; Informazioni sul Sample<\/figcaption><\/figure><\/div>\n\n\n\n<p>\u200eL&#8217;esecuzione del payload MSI porta all&#8217;esecuzione del codice PowerShell incorporato all&#8217;interno di un binario legittimo di Nitro Pro 13. Nella fase finale dell&#8217;esecuzione del sample viene decodificato ed eseguito in memoria il modulo Jupyter .NET.<br>Durante l&#8217;esecuzione viene contatto il domino del server di C2 all&#8217;indirizzo 37.120.237[.]251<br><br><\/p>\n\n\n\n<p>Le relazioni del Sample:<\/p>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"544\" height=\"506\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/11\/image-6.png\" alt=\"\" class=\"wp-image-3387\" srcset=\"https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/image-6.png 544w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/image-6-300x279.png 300w\" sizes=\"(max-width: 544px) 100vw, 544px\" loading=\"lazy\" \/><figcaption>Comunicazione tra il sample MSI e il server C2<\/figcaption><\/figure><\/div>\n\n\n\n<p>Sono state identificate due varianti con certificato appartenente a un&#8217;azienda polacca. Si presume che i criminali siano riusciti ad ottenere il certificato tramite un attacco informatico nei confronti di tale azienda.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"391\" height=\"218\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2021\/11\/image-7.png\" alt=\"\" class=\"wp-image-3388\" srcset=\"https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/image-7.png 391w, https:\/\/fortgale.com\/blog\/wp-content\/uploads\/sites\/2\/2021\/11\/image-7-300x167.png 300w\" sizes=\"(max-width: 391px) 100vw, 391px\" loading=\"lazy\" \/><figcaption>Revoca del certificato<\/figcaption><\/figure><\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jupyter \u00e8 un Infostealer di probabile provenienza russa progettato con lo scopo di rubare alle vittime le loro informazioni personali e sensibili. La funzione primaria \u00e8 quella di prelevare le informazioni memorizzate all&#8217;interno di browser come Chromium, Firefox e Chrome; include anche funzionalit\u00e0 di backdoor, la quale permette ai criminali di eseguire codice Powershell e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3387,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[1627,1439],"class_list":["post-3249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-jupyter-it","tag-malware-it"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3249","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=3249"}],"version-history":[{"count":1,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3249\/revisions"}],"predecessor-version":[{"id":4082,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/3249\/revisions\/4082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/3387"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=3249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=3249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=3249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}