Analisi di Remcos RAT diffuso in Italia con campagna ClickFix a tema GLS
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户的要求很明确,不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讲的是一个大规模的恶意垃圾邮件活动,利用GLS品牌作为诱饵,诱导用户填写假的收货表格。邮件的主题是“Indirizzo non valido, compila il modulo 8900395”,内容看起来像是GLS客服的通知,说包裹配送有问题,需要填写附件中的表格。 附件是一个XHTML文件,里面包含用XOR操作混淆的JavaScript代码。一旦解码后,会重定向到一个恶意网站,该网站使用ClickFix技术。ClickFix通过社会工程学手段,让用户在终端执行恶意命令,下载或运行有害代码。这种方法利用虚假的CAPTCHA让用户执行看似合法的操作,但实际上是在下载恶意软件。 分析显示,恶意软件是Remcos RAT的一种变种,用于远程控制、数据收集和加载其他payload。攻击者通过这种方式绕过安全系统,因为它们依赖于用户的手动操作来执行恶意代码。 总结一下,文章描述了一个利用GLS品牌进行的大规模恶意垃圾邮件活动,使用ClickFix技术诱导用户执行有害命令,并最终部署Remcos RAT。攻击者通过这种方法绕过了传统的安全检测机制。 现在我需要将这些要点浓缩到100字以内,并且不使用特定的开头语句。我应该包括以下关键点:大规模恶意垃圾邮件活动、GLS品牌作为诱饵、附件中的混淆JavaScript代码、重定向到恶意网站、ClickFix技术诱导用户执行命令、最终部署Remcos RAT、攻击者绕过安全检测。 接下来我会组织语言,确保信息准确且简洁。 </think> 文章描述了一次大规模的恶意垃圾邮件活动,利用GLS品牌诱骗用户填写假收货表格,附件中的混淆JavaScript代码重定向至伪装网站,通过ClickFix技术诱导用户手动执行有害命令,最终部署Remcos远程控制木马,绕过安全检测机制. 2025-11-8 19:46:16 Author: cert-agid.gov.it(查看原文) 阅读量:9 收藏

08/11/2025


ClickFix GLS remcos
Email utilizzata per la campagna malspam

È in corso una campagna malspam, diffusa su larga scala, che utilizza il brand GLS come esca per indurre gli utenti a compilare un presunto modulo di riconsegna.

Le email presentano come oggetto “Indirizzo non valido, compila il modulo 8900395” e contengono un testo che simula una comunicazione del servizio clienti GLS, segnalando un problema nella consegna di un pacco e invitando a compilare un allegato.

L’allegato, un file XHTML, contiene codice JavaScript offuscato mediante operazioni XOR che, una volta decodificato, reindirizza l’utente verso il dominio malevolo ospitato sulla piattaforma Netlify.

Il sito replica l’aspetto del portale GLS e sfrutta la tecnica ClickFix: tramite istruzioni di ingegneria sociale induce la vittima a copiare e incollare comandi nel terminale che scaricano o eseguono codice dannoso compromettendo il sistema.

Già osservata in campagne recenti, la tecnica usa un falso CAPTCHA per convincere l’utente a compiere azioni apparentemente legittime (incollare comandi o eseguire scorciatoie) che in realtà attivano codice dannoso. L’esecuzione manuale rende la campagna più difficile da intercettare e neutralizzare.

Seguendo le istruzioni del falso CAPTCHA viene eseguito un comando mshta che richiama un file .hta remoto passando un parametro che probabilmente funge da identificativo. Dall’analisi delle email, l’URL al file HTA rimane costante mentre il parametro varia puntualmente.

Il file HTA risulta totalmente offuscato. Il codice viene decodificato all’apertura tramite una funzione XOR con chiave inclusa nello script.

Codice deoffuscato con Cyberchef

Il payload ha lo scopo di scaricare da un dominio secondario un file binario e avviarlo sul sistema.

All’analisi preliminare del file binario si rileva la presenza di una risorsa denominata SETTINGS, elemento tipico riscontrato nei sample di Remcos RAT. Questo suggerisce che il binario possa essere una build di Remcos e quindi finalizzato a controllo remoto, raccolta dati e caricamento/avvio di payload secondari.

Dall’analisi della risorsa SETTINGS emerge chiaramente la tipica configurazione di Remcos, una tra le minacce più diffuse nel panorama italiano insieme a Formbook.

Configurazione Remcos RAT cifrata

Una volta estratti tutti i valori utili, l’analisi tramite CyberChef consente di decodificare la risorsa SETTINGS e identificare i dettagli di configurazione rilevanti (C2, agent ID, intervalli, etc.), utili per il blocco tramite IoC e la correlazione degli incidenti.

Decodifica configurazione Remcos RAT

Conclusioni

Le campagne basate sulla tecnica ClickFix sono ormai una tendenza consolidata: da circa un anno questo metodo viene sfruttato sempre più spesso per distribuire malware attraverso inganni che spingono l’utente a eseguire manualmente comandi dannosi.

In Italia la prima evidenza documentata risale al gennaio di quest’anno, quando la tecnica è stata utilizzata per diffondere Lumma Stealer, uno dei principali infostealer in circolazione. Da allora, pur essendo stati osservati diversi tentativi, nel nostro Paese non si sono registrate campagne massive mirate, a differenza di quanto accade in altri contesti internazionali dove il fenomeno è molto più diffuso.

I malware writer prediligono questa tecnica perché consente di aggirare i sistemi di sicurezza automatici. Il codice malevolo non viene scaricato o eseguito direttamente, ma solo dopo l’intervento dell’utente. L’esecuzione manuale rende il rilevamento più difficile per antivirus, sandbox e sistemi EDR, offrendo un alto tasso di successo a fronte di uno sforzo tecnico relativamente basso.

ClickFix rappresenta quindi un’evoluzione dell’ingegneria sociale applicata al malware delivery. Non punta a sfruttare vulnerabilità del software, ma quella più semplice e sempre attuale: l’interazione umana.

Indicatori di compromissione

Il CERT-AGID ha già condiviso i relativi IoC con le organizzazioni accreditate al flusso per favorirne la loro diffusione. Al fine di rendere pubblici i dettagli di questa campagna si riportano di seguito gli indicatori rilevati.

Link: Download IoC


文章来源: https://cert-agid.gov.it/news/analisi-di-remcos-rat-diffuso-in-italia-con-campagna-clickfix-a-tema-gls/
如有侵权请联系:admin#unsafe.sh