È stato osservato un attore sconosciuto che ha preso di mira l'industria aerospaziale statunitense con un nuovo malware basato su PowerShell, chiamato PowerDrop.
PowerDrop utilizza tecniche avanzate per eludere il rilevamento, come l'inganno, la codifica e la crittografia, che ha trovato il malware impiantato in un appaltatore della difesa aerospaziale nazionale senza nome nel maggio 2023.
PowerDrop è anche uno strumento di post-exploitation, ovvero è progettato per raccogliere informazioni dalle reti delle vittime dopo aver ottenuto l'accesso iniziale con altri mezzi.
Il malware utilizza i messaggi di richiesta di eco del protocollo ICMP (Internet Control Message Protocol) come fari per avviare le comunicazioni con un server di comando e controllo (C2).
Il server, da parte sua, risponde con un comando crittografato che viene decodificato ed eseguito sull'host compromesso. Un messaggio ICMP ping simile viene utilizzato per mettere al riparo i risultati dell'istruzione.
Clicca qui e leggi l'articolo completo.
Trovi interessante questo articolo?
Seguici anche sulle nostre pagine Social e su Linkedin per non perdere i nostri nuovi post.
Comments