• Mutimedia Web la Web Agency Italiana. Contattateci per preventivi gratuiti e consulenze nello sviluppo del vostro sito web o app Ios e Android. Professinalità e assistenza garatite!
    Immagini dei quadri e opere di: Giuseppe Lattanzio

  • Social

    [easy-social-share buttons="facebook,twitter,pinterest,linkedin,digg,stumbleupon,vk,tumblr,print,mail,del,reddit,whatsapp" counters=0 hide_names="force" template="grey-blocks-retina"]
  • WEB AGENCY

  • Sede Principale

    Multimedia Web

    Blog Studio Web

    Studio Web

    Sede a Venezia

    Web Agency Venezia

    Sede a New York

    Nyc Web Design

    Sede International

    Web Designer International

    Sito Demo One Page

    Spaghetti Web

    Landing page

    Savinus

  • smartphone

    Trovaci sul tuo smartphone

  • web-designer-ancona
  • AGENZIA WEB ITALIA

Home / News / Nuova variante ClickFix sfrutta DNS e nslookup per consegnare ModeloRAT

Nuova variante ClickFix sfrutta DNS e nslookup per consegnare ModeloRAT


L’utilizzo del protocollo DNS come vettore di attacco non è più una semplice teoria, ma una realtà concreta che ridefinisce il panorama delle minacce informatiche. Recenti ricerche di sicurezza hanno documentato una variante della campagna ClickFix che sfrutta in modo innovativo le potenzialità del DNS non solo per il classico comando e controllo, ma come vero e proprio canale di consegna di payload dannosi. In questo scenario, i cybercriminali ottengono tre vantaggi chiave: la rapidità nella modifica del codice malevolo, la capacità di mascherare il traffico maligno e la possibilità di aggirare le difese locali. Questi elementi rappresentano una sfida significativa per le infrastrutture di sicurezza aziendali, che spesso sottovalutano il ruolo critico del DNS nella catena di infezione.

La catena di infezione: un attacco in continua evoluzione

L’attacco si sviluppa seguendo le dinamiche consolidate del social engineering, ma introduce una variante tecnica che lo rende particolarmente insidioso. Tutto ha inizio con un messaggio ingannevole che convince l’utente a digitare un comando nella finestra “Esegui” di Windows, spesso presentato come soluzione a un errore di sistema o come aggiornamento necessario. Il comando richiama lo strumento nslookup, indirizzando la richiesta verso un server DNS controllato dagli attaccanti e aggirando di fatto il resolver di sistema. A questo punto, il server malevolo risponde con una risposta DNS che contiene uno script PowerShell inserito strategicamente nel campo “NAME:”. Una volta interpretato dal sistema della vittima, lo script procede a scaricare un archivio ZIP contenente un runtime Python e altri componenti dannosi.

Il passo successivo vede l’installazione di un trojan remoto, identificato come ModeloRAT, e l’attivazione di meccanismi di persistenza. Questi ultimi si basano sull’utilizzo di VBScript e sulla creazione di collegamenti nella cartella di avvio, assicurando così che il malware venga eseguito ad ogni riavvio del sistema. L’intera catena di infezione è orchestrata per massimizzare la furtività e la resilienza dell’attacco, sfruttando la fiducia e la disattenzione degli utenti finali.

Perché le difese tradizionali sono inefficaci

L’impiego del DNS come canale di distribuzione del malware rappresenta un salto qualitativo nelle strategie di attacco. A differenza dei metodi tradizionali, questa tecnica permette ai criminali di aggiornare in tempo reale il payload distribuito, di celare il traffico malevolo tra interrogazioni apparentemente legittime e di sfruttare un protocollo di rete spesso poco monitorato dalle difese aziendali. Inoltre, la scelta di inviare query direttamente a un server DNS sotto il controllo degli attaccanti consente di eludere i filtri e le protezioni che si basano sui resolver ufficiali, aprendo così una breccia significativa nella difesa perimetrale delle organizzazioni.

L’evoluzione della campagna ClickFix

Le attività di threat intelligence confermano che la campagna ClickFix continua a evolversi, esplorando costantemente nuovi vettori di attacco e varianti di payload. Il successo di questa campagna risiede principalmente nella capacità di sfruttare la fiducia e la scarsa consapevolezza degli utenti, che spesso si lasciano convincere a eseguire comandi di sistema provenienti da fonti apparentemente legittime. Questo tipo di approccio rimane uno degli strumenti più efficaci per ottenere l’esecuzione di codice remoto all’interno delle reti aziendali e degli endpoint domestici.

Le strategie difensive per le organizzazioni

I responsabili IT e i team di sicurezza concordano sull’urgenza di adottare misure difensive multilivello. È fondamentale implementare sistemi di logging e analisi approfondita delle query DNS per individuare pattern anomali, oltre a strumenti di rilevamento di script sospetti. Un ulteriore livello di protezione può essere ottenuto imponendo restrizioni all’esecuzione di PowerShell tramite la configurazione di ExecutionPolicy e monitorando attentamente l’utilizzo di nslookup e di altri strumenti di rete in modo non convenzionale. L’adozione di filtri DNS sicuri, soluzioni EDR (Endpoint Detection and Response) e la segmentazione della rete rappresentano strategie aggiuntive per complicare la catena di infezione e limitare i danni potenziali.

Raccomandazioni per gli utenti finali

Sul fronte della sensibilizzazione, gli esperti sottolineano l’importanza di una formazione continua e mirata: non eseguire mai comandi ricevuti da fonti non verificate, mantenere un atteggiamento critico verso richieste di accesso a funzioni di sistema e segnalare tempestivamente qualsiasi comportamento sospetto. Questo episodio evidenzia come i criminali informatici siano in grado di trasformare funzionalità apparentemente innocue, come il DNS e strumenti come nslookup, in armi sofisticate. La risposta efficace a queste minacce richiede un approccio difensivo stratificato da parte delle organizzazioni e una vigilanza costante da parte degli individui.

Se vuoi aggiornamenti su Sicurezza inserisci la tua email nel box qui sotto:



Source link