Rilevamento di Inno Stealer: Nuovo Infostealer Travestito da Aggiornamento OS

[post-views]
Aprile 21, 2022 · 4 min di lettura
Rilevamento di Inno Stealer: Nuovo Infostealer Travestito da Aggiornamento OS

Gli hacker hanno infiltrato i risultati di ricerca di Google, indirizzando il traffico verso un sito web falso che imita le pagine legittime di Microsoft con aggiornamenti del sistema operativo Windows. Per essere più precisi, gli avversari stanno utilizzando il dominio “windows11-upgrade11[.]com” per ospitare e diffondere malware di tipo infostealer travestiti da pacchetto di aggiornamenti di Windows 11.

Gli utenti ingannati scaricano falsi aggiornamenti, ottenendo in realtà un file ISO contenente l’eseguibile di una infostealer chiamato Inno Stealer.

Il requisito principale per diventare un “orgoglioso proprietario” di questa variante di malware è la capacità della loro macchina di eseguire TPM (sigla di Trusted Platform Module) versione 2.0.

Rileva il malware Inno Stealer

La regola basata su Sigma qui sotto consente una rilevazione rapida e facile del malware Inno Stealer nel tuo ambiente. La regola è stata sviluppata da un perspicace ingegnere della sicurezza Osman Demir:

Evasione della difesa da malware di furto di informazioni sospetto travestito da installatore di aggiornamento di Windows 11 (via process_creation)

La rilevazione ha traduzioni per le seguenti piattaforme SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, Carbon Black, ArcSight, QRadar, Devo, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Microsoft Defender ATP, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, Open Distro e Securonix.

La regola è allineata all’ultima versione del framework MITRE ATT&CK® v.10, affrontando la tattica di Evasione della Difesa con la Modifica dei Permessi di File e Directory (T1222) come tecnica principale.

Segui gli aggiornamenti del contenuto di rilevazione nel repository Threat Detection Marketplace della piattaforma SOC Prime per rimanere ben informato sulle minacce emergenti: il pulsante Visualizza Rilevazioni ti porterà alla vasta libreria di regole tradotte per oltre 25 soluzioni SIEM, EDR, XDR. Sia i cacciatori di minacce esperti che quelli aspiranti sono invitati a condividere il loro contenuto basato su Sigma unendosi al Threat Bounty Program di SOC Prime per una guida professionale e un reddito stabile.

Visualizza Rilevazioni Unisciti al Threat Bounty

Analisi di Inno Stealer

Inno Stealer è uno strumento di attacco multistadio scritto in Delphi che infetta le macchine delle vittime tramite una sofisticata catena di infezione. Il malware è trasportato da un dropper chiamato installazione di Windows 11 che gli utenti scaricano ingenuamente da un sito web di truffa creato per questa campagna, producendo un’imitazione fraudolenta dell’aggiornamento del sistema operativo Windows. Quando la vittima apre il file menzionato, esso distribuisce un file temporaneo (.tmp) sul disco infetto. Per mantenere la persistenza, il malware infostealer è programmato per abilitare il proprio avvio dopo un riavvio del sistema e configura i propri diritti di accesso per essere il più furtivo possibile. Il software crea quattro file utilizzando l’API CreateProcess di Windows. Due dei quattro file disattivano Windows Defender. Un altro file è uno strumento a riga di comando che dispone del massimo livello di permessi locali. Il quarto file contiene uno script che abilita il funzionamento di uno strumento a riga di comando. Il file impacchettato con estensione .scr viene poi scaricato nella directory C: alla fine della configurazione di Inno. Secondo i ricercatori, Windows tratta i file .scr come eseguibili, provocando lo scarico del payload.

Al termine dell’operazione di decompressone, PowerShell viene usato per trasferire i dati nella directory Temp dell’utente, che vengono quindi inviati al C2 dell’attaccante.

Gli operatori del malware Inno Stealer hanno utilizzato un legittimo programma di installazione Inno Setup per Windows – da qui il suo nome.

Secondo i ricercatori, il nuovo infostealer non mostra alcuna somiglianza con altri malware di questo tipo attualmente in circolazione.

Pronto a scoprire nuovi contenuti di rilevazione e portare le tue pratiche di caccia alle minacce a un livello completamente nuovo? Sfoglia una vasta libreria di contenuti di rilevazione e cerca istantaneamente le minacce più recenti nel tuo ambiente SIEM o XDR – registrati gratuitamente. Oppure unisciti al programma Threat Bounty per creare il tuo contenuto e condividerlo con la comunità della cybersecurity.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati