Vai al contenuto

Falsa Aggiornamento Visual Studio Nasconde Malware RustDoor

Svelato il malware RustDoor che colpisce macOS utilizzando un finto aggiornamento di Visual Studio.

La crescente list di minacce nel mondo della cyber security è stata recentemente arricchita da un nuovo e astuto malware che prende di mira gli utenti di macOS. Nota agli addetti ai lavori come “RustDoor”, questa backdoor informatica avanzata imita un innocuo aggiornamento del popolare ambiente di sviluppo Microsoft Visual Studio, all’insaputa delle vittime.

L’incarnation of this unusual malware, scritta in Rust – un linguaggio di programmazione noto per la sua sicurezza – ha mostrato la capacità di colpire efficacemente le architetture Intel e ARM, toccando quindi sia i tradizionali sistemi basati su Microsoft 365 che le più recenti piattaforme Apple Silicon.

Gli esperti di Bitdefender monitorano questa sfida informatica e sottolineano la sofisticatezza con la quale questa backdoor può essere eseguita. Iniziata a circolare in rete sin dal novembre 2023, la campagna di distribuzione di questo malware mostra ancora segni di attività.

Un aspetto particolarmente inquietante di RustDoor è il suo potenziale legame con il sinistro mondo del ransomware, con focus su possibili connessioni con il gruppo criminale ALPHV/BlackCat. L’analisi dei server di comando e controllo comunicanti con il malware ha rivelato alcune corrispondenze preoccupanti, benché non definitive, con gli indirizzi precedentemente usati da tali aggressori.

Tuttavia, RustDoor non si limita a fungere da falso aggiornamento per Visual Studio. Ha dimostrato di essere un’applicazione camuffata ma dalle potenzialità devastanti, in grado di controllare un sistema compromesso e di sottrarre dati in modo subdolo. Tramite la modifica dei file di sistema e l’uso di protocolli quali Cron e LaunchAgent, questo software malevolo riesce a stabilire una persistenza allarmante su macchine infette, facendo scattare la sua esecuzione in momenti prestabiliti o all’avvio sessioni dell’utente.

Per celare ulteriormente le proprie tracce, RustDoor cura l’aspetto del terminale, mascherandosi tra i file dell’utente e modificando il file “~/.zshrc” così da attivarsi durante l’apertura di nuove sessioni terminali oppure integrarsi nel Dock con subdolo ingegno.

Tracciando la storia di RustDoor, Bitdefender ha identificato almeno tre varianti. La prima delle quali ha fatto la sua comparsa agli inizi di ottobre 2023, seguita da una versione prova individuata il 22 novembre e da una versione definitiva registrata il 30 dello stesso mese. Quest’ultima incorpora un’articolata configurazione JSON e AppleScript, un chiaro evoluzione della sua natura maligna per effettuare estrazioni mirate di file.

Il rapporto dei ricercatori ha messo a disposizione degli interessati un insieme di indicatori e strumenti per identificare la presenza di RustDoor, inclusi i file binari sospetti, i domini di download impiegati e gli URL dei quattro server di comando e controllo.

La domanda si pone incombente: come proteggersi da simili e raffinate insidie digitali? L’attenzione all’origine di ogni singolo aggiornamento software e l’adozione di soluzioni di cyber security all’avanguardia rappresentano i primi passi verso una resilienza informatica più affidabile.