Attenzione ai file RTF: con questa semplice tecnica diventano veicolo per malware

C'è una tecnica molto semplice, ma anche molto efficace, che potrebbe proprio in virtù della sua semplicità diffondersi a macchia d'olio. Fate attenzione ai file RTF e prestate attenzione ad aprirli se non arrivano da una fonte più che fidata
di Andrea Bai pubblicata il 03 Dicembre 2021, alle 16:01 nel canale SicurezzaI gruppi hacker supportati da stati hanno iniziato a sfruttare una nuova tecnica, semplice ma altrettanto efficace, per dare linfa vitale alle campagne di phishing allo scopo di diffondere malware e rubare informazioni e dati che interessano i loro "mandanti". Si tratta di una nuova tendenza riscontrata dai ricercatori di sicurezza di Proofpoint, i quali affermano che i gruppi APT (Advanced Persistent Threat) al soldo di interessi russi, cinesi e indiani, hanno iniziato ad utilizzare file di testo in formato RTF per recapitare malware.
L'uso di file RTF come allegati e-mail per portare avanti campagne di phishing non è una pratica inedita, ma la tecnica utilizzata ora dagli hacker è di più facile implementazione rispetto ad altre e diventa più difficile per i software antivirus rilevare la minaccia. A ciò va aggiunto il fatto che molte realtà non bloccheranno mai i file RTF per impostazione predefinita, poiché fanno parte delle operazioni aziendali quotidiane.

La tecnica, dal nome "RTF template injection", va ad alterare le proprietà di formattazione del file di testo e permette così agli attaccanti di usare come arma un file RTF per andare a recuperare contenuto da remoto proveniente da un URL controllato dagli attaccanti stessi. In questo modo diventa possibile recuperare un payload di malware che viene installato sul sistema della vittima. Gli attaccanti possono usare questa tecnica perché all'apertura di un documento Word venga richiamato l'URL dannoso per andare a recuperare il payload e visualizzare al contempo il documento-esca. Si tratta come detto di una tecnica piuttosto semplice, che è già stata usata con successo in diverse operazioni di hacking di alto livello, che di norma si basano su attacchi più complessi per ottenere gli stessi risultati.
I ricercatori hanno riscontrato per la prima volta l'uso di questa tecnica in una campagna portata avanti nel corso del mese di febbraio 2021 da parte di un gruppo APT conosciuto con il nome di "DoNot Team", che è stato collegato agli interessi dello stato indiano. Ma da allora sono state osservate altre operazioni basate sulla stessa tecnica, alcune ad opera di un gruppo riferito come TA423 o "Leviathan", collegato alla Cina. Più recentemente a settembre una di queste campagne ha messo nel mirino realtà Malesi operanti nel settore dell'esplorazione energetica, mentre a ottobre i ricercatori hanno potuto osservare "Gamaredon", un gruppo hacker collegato ai servizi russi.
Per quanto non siano ancora molti i gruppi che hanno mostrato di usare questa tecnica, i ricercatori Proofpoint avvertono che data la sua semplicità ed efficacia potrebbe essere adottata su più larga scala e non solo a scopo di spionaggio ma anche da parte di criminali con obiettivi più concreti e a figure con minor sofisticatezza e competenza tecnica.
13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoVediamo se Microsoft e LibreOffice riescono porre una protezione
Certo, appare un 'downloading' in Word ma a questo punto almeno Windows Defender dovrebbe integrarsi nella protezione.
"The sample RTF template injection files analyzed for this publication currently have a lower detection rate by public antivirus engines when compared to the well-known Office-based template injection technique. "
Dovrebbe essere una vulnerabilità da gestire con priorità da tutti gli editor e viewer.
Vediamo se Microsoft e LibreOffice riescono porre una protezione
e dove sta scritto che LOW è vulnerabile? Io leggo solo un riferimento a MSW
a parte che la spiegazione è molto carente dal punto di vista tecnico (anzi, è del tutto assente...
MS ci ha abituato a queste cazzate, ma non sono certo una prassi normale.
Tu puoi escludere che LOW non lo faccia?
MS ci ha abituato a queste cazzate, ma non sono certo una prassi normale.
dabon
e magari un render con il motore, pure lui bucato, MSHTML
no. ma mi sembra improbabile e poi non vedo cche vantaggio dia all'utente fare cazzate simili (permettere download connessi al formato in un editor testuale)
Nell'articolo di hwup c'è la fonte.
Quindi al momento non possiamo escludere che sia possibile in Libre Office Word o altro editor trovarsi a gestire un RTF del genere.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".