Attenzione ai file RTF: con questa semplice tecnica diventano veicolo per malware

Attenzione ai file RTF: con questa semplice tecnica diventano veicolo per malware

C'è una tecnica molto semplice, ma anche molto efficace, che potrebbe proprio in virtù della sua semplicità diffondersi a macchia d'olio. Fate attenzione ai file RTF e prestate attenzione ad aprirli se non arrivano da una fonte più che fidata

di pubblicata il , alle 16:01 nel canale Sicurezza
 

I gruppi hacker supportati da stati hanno iniziato a sfruttare una nuova tecnica, semplice ma altrettanto efficace, per dare linfa vitale alle campagne di phishing allo scopo di diffondere malware e rubare informazioni e dati che interessano i loro "mandanti". Si tratta di una nuova tendenza riscontrata dai ricercatori di sicurezza di Proofpoint, i quali affermano che i gruppi APT (Advanced Persistent Threat) al soldo di interessi russi, cinesi e indiani, hanno iniziato ad utilizzare file di testo in formato RTF per recapitare malware.

L'uso di file RTF come allegati e-mail per portare avanti campagne di phishing non è una pratica inedita, ma la tecnica utilizzata ora dagli hacker è di più facile implementazione rispetto ad altre e diventa più difficile per i software antivirus rilevare la minaccia. A ciò va aggiunto il fatto che molte realtà non bloccheranno mai i file RTF per impostazione predefinita, poiché fanno parte delle operazioni aziendali quotidiane.

La tecnica, dal nome "RTF template injection", va ad alterare le proprietà di formattazione del file di testo e permette così agli attaccanti di usare come arma un file RTF per andare a recuperare contenuto da remoto proveniente da un URL controllato dagli attaccanti stessi. In questo modo diventa possibile recuperare un payload di malware che viene installato sul sistema della vittima. Gli attaccanti possono usare questa tecnica perché all'apertura di un documento Word venga richiamato l'URL dannoso per andare a recuperare il payload e visualizzare al contempo il documento-esca. Si tratta come detto di una tecnica piuttosto semplice, che è già stata usata con successo in diverse operazioni di hacking di alto livello, che di norma si basano su attacchi più complessi per ottenere gli stessi risultati.

I ricercatori hanno riscontrato per la prima volta l'uso di questa tecnica in una campagna portata avanti nel corso del mese di febbraio 2021 da parte di un gruppo APT conosciuto con il nome di "DoNot Team", che è stato collegato agli interessi dello stato indiano. Ma da allora sono state osservate altre operazioni basate sulla stessa tecnica, alcune ad opera di un gruppo riferito come TA423 o "Leviathan", collegato alla Cina. Più recentemente a settembre una di queste campagne ha messo nel mirino realtà Malesi operanti nel settore dell'esplorazione energetica, mentre a ottobre i ricercatori hanno potuto osservare "Gamaredon", un gruppo hacker collegato ai servizi russi.

Per quanto non siano ancora molti i gruppi che hanno mostrato di usare questa tecnica, i ricercatori Proofpoint avvertono che data la sua semplicità ed efficacia potrebbe essere adottata su più larga scala e non solo a scopo di spionaggio ma anche da parte di criminali con obiettivi più concreti e a figure con minor sofisticatezza e competenza tecnica.

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
DevilsAdvocate03 Dicembre 2021, 16:15 #1
La domanda, piuttosto allarmante, è perché in un formato di file sia possibile usare nel template (la formattazione) un link web, in maniera del tutto invisibile all'utente che lo apre.
zappy03 Dicembre 2021, 18:38 #2
io direi che allarmante è che word apra dei link remoti senza dire nulla.
giovanni6904 Dicembre 2021, 10:16 #3
Mostruosamente allarmente!

Vediamo se Microsoft e LibreOffice riescono porre una protezione

Certo, appare un 'downloading' in Word ma a questo punto almeno Windows Defender dovrebbe integrarsi nella protezione.

"The sample RTF template injection files analyzed for this publication currently have a lower detection rate by public antivirus engines when compared to the well-known Office-based template injection technique. "

Dovrebbe essere una vulnerabilità da gestire con priorità da tutti gli editor e viewer.
zappy04 Dicembre 2021, 10:47 #4
Originariamente inviato da: giovanni69
Mostruosamente allarmente!

Vediamo se Microsoft e LibreOffice riescono porre una protezione


e dove sta scritto che LOW è vulnerabile? Io leggo solo un riferimento a MSW
giovanni6904 Dicembre 2021, 11:02 #5
Capisco che i RTF template possono essere usati come tecnica di infezione. Perchè dovrebbe essere limitato ad Office?
zappy04 Dicembre 2021, 11:26 #6
Originariamente inviato da: giovanni69
Capisco che i RTF template possono essere usati come tecnica di infezione. Perchè dovrebbe essere limitato ad Office?

a parte che la spiegazione è molto carente dal punto di vista tecnico (anzi, è del tutto assente... ), il problema sta nel fatto che l'editor segua URL remoti o meno.
MS ci ha abituato a queste cazzate, ma non sono certo una prassi normale.
giovanni6904 Dicembre 2021, 11:33 #7
E' assente andando alla fonte? Mi pare che la spiegazione sia articolata.

Originariamente inviato da: zappy
il problema sta nel fatto che l'editor segua URL remoti o meno.

Tu puoi escludere che LOW non lo faccia?
igiolo04 Dicembre 2021, 12:32 #8
Originariamente inviato da: zappy
a parte che la spiegazione è molto carente dal punto di vista tecnico (anzi, è del tutto assente... ), il problema sta nel fatto che l'editor segua URL remoti o meno.
MS ci ha abituato a queste cazzate, ma non sono certo una prassi normale.


dabon
e magari un render con il motore, pure lui bucato, MSHTML
zappy04 Dicembre 2021, 12:45 #9
Originariamente inviato da: giovanni69
E' assente andando alla fonte? Mi pare che la spiegazione sia articolata.
io mi riferisco all'articolo di hwup.

Tu puoi escludere che LOW non lo faccia?

no. ma mi sembra improbabile e poi non vedo cche vantaggio dia all'utente fare cazzate simili (permettere download connessi al formato in un editor testuale)
giovanni6904 Dicembre 2021, 15:23 #10
Originariamente inviato da: zappy
io mi riferisco all'articolo di hwup.

Nell'articolo di hwup c'è la fonte.

Originariamente inviato da: zappy
no. ma mi sembra improbabile e poi non vedo cche vantaggio dia all'utente fare cazzate simili (permettere download connessi al formato in un editor testuale)

Quindi al momento non possiamo escludere che sia possibile in Libre Office Word o altro editor trovarsi a gestire un RTF del genere.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^