Dopo aver testimoniato alla crescente ondata di spyware e malware associato a particolari app, oppure a determinati comportamenti dell’OS installato sul proprio device, tra cui WireLurker ed il recentissimo Masque Attack, è il turno di uno degli attacchi remoti di recente provenienza in grado di far soccombere la maggioranza dei network intaccati, derubando password e dati personali.
Il suo nome è ComRAT, ed agli utenti con una discreta esperienza non ricorderà nulla di buono: il malware è infatti basato su uno strumento ad alto livello di amministrazione remota (per l’appunto chiamato RAT), che rinasce come attacco già visto, ovvero Agent.BTZ, che già anni fa, nel lontano 2008, causò il collasso di numerosi sistemi Windows all’interno di un cyberattacco volto a piegare gli Stati Uniti.
Le prime rivelazioni sul malware sono opera di G Data, i security labs che già tempo fa si erano occupati di casi analoghi. I network presi di mira da ComRAT sono indubbiamente di dimensioni ben maggiori rispetto alle semplici LAN o connessioni locali, e possono arrivare ad infestare gruppi di ricerca ad alto potenziale.
Il sistema sfruttato per la costruzione del malware permette di sfruttare il semplice traffico dati a livello del browser, quindi tramite un sistema del tutto invisibile all’occhio dell’utente.
L’attacco del malware, come la prima parte del suo nome ricorda, è inoltre fondato sullo sfruttamento dei COM (Component Object Model), strumenti opportunamente sfruttati in modo che i dati estorti possano confondersi con il normale traffico del browser utilizzato per la navigazione.
ComRAT, che al momento si presenta in due varianti ugualmente “letali” (v3.25 e v3.26), così conferma la sua pericolosità ed inevitabilità al momento attuale per i grandi network, e soprattutto la sua possibile rivendicazione da parte di un gruppo hacker che già in passato ebbe a che vedere con Uroburos, altro malware che ai tempi di Febbraio scorso causò uguale panico negli USA.
Attendiamo, quindi, che i security labs più importanti, tra cui G Data stesso, possano offrire informazioni su come deviare il pesante attacco, che potrebbe avere certamente conseguenze a livello dei singoli utenti, se non dovesse essere arginato in tempo.
Lascia un commento