ADS

Visualizzazione post con etichetta Attacco. Mostra tutti i post
Visualizzazione post con etichetta Attacco. Mostra tutti i post

domenica 12 aprile 2026

Attacco su larga scala a TP-Link

APT28 e il DNS Hijacking su SOHO Router: Analisi Tecnica dell'Advisory NCSC (Aprile 2026)

L'UK National Cyber Security Centre (NCSC) ha pubblicato il 7 aprile 2026 un advisory tecnico che espone in dettaglio come il gruppo russo APT28 stia compromettendo router SOHO su scala globale per dirottare il traffico DNS e condurre attacchi Adversary-in-the-Middle (AitM) [web:1][web:2]. La campagna — battezzata FrostArmada da Lumen's Black Lotus Labs e Operation Masquerade dall'FBI — ha prodotto effetti concreti: più di 200 organizzazioni e 5.000 dispositivi consumer compromessi in almeno 120 paesi [web:4].

Chi è APT28

APT28 — noto anche come Forest Blizzard, Fancy Bear, STRONTIUM, Sednit, Sofacy — è con altissima probabilità l'Unità Militare 26165 del GRU russo (85° Centro Principale di Servizi Speciali, GTsSS) [web:1]. Non è un gruppo di script kiddie: parliamo di una delle strutture di cyber-intelligence più capaci al mondo, già responsabile degli attacchi al Bundestag tedesco nel 2015 e del tentativo di compromissione dell'OPCW nel 2018 [web:1]. L'attività descritta in questo advisory ha avuto inizio in forma limitata intorno a maggio 2025, per poi esplodere in campagna massiva da agosto 2025, con un picco a dicembre 2025 di 18.000 IP unici [web:4].

La Kill Chain: Come Funziona l'Attacco

L'architettura dell'attacco è elegante nella sua semplicità operativa. APT28 non attacca direttamente le vittime di intelligence value: le trova per filtrazione progressiva partendo da una massa di router compromessi [web:11].

Fase 1 – Ricognizione opportunistica:

APT28 scansiona Internet alla ricerca di router SOHO esposti con vulnerabilità note. La selezione è volutamente indiscriminata: più router si compromettono, più è grande il "bacino" di traffico DNS da analizzare [web:11].

Fase 2 – Exploitation del router (CVE-2023-50224):

Il vettore principale documentato è CVE-2023-50224 (CVSS 6.5) sui router TP-Link WR841N [web:4]. La vulnerabilità è un authentication bypass che permette a un attaccante non autenticato di estrarre le credenziali del router tramite una HTTP GET request appositamente costruita:

GET /cgi-bin/[endpoint_specifico]?[parametri_crafted] HTTP/1.1
Host: [ip_router]

Con le credenziali in mano, una seconda GET request modifica i parametri DHCP/DNS del router:

  • DNS primario → IP sotto controllo APT28
  • DNS secondario → IP del DNS legittimo originale (per non destare sospetti)

In alcuni casi entrambi i DNS erano stati impostati su indirizzi malevoli, segno che il router era stato compromesso più volte da operatori diversi [web:1].

Fase 3 – Propagazione DHCP ai client downstream:

Una volta alterati i DNS del router, tutti i dispositivi della rete (laptop, smartphone, tablet) che ottengono configurazione via DHCP ereditano automaticamente i DNS malevoli. Zero interazione richiesta all'utente finale [web:4].

Fase 4 – DNS Selective Hijacking:

I server DNS malevoli — VPS configurati con dnsmasq 2.85 — operano con logica selettiva:

  • Richieste DNS per target di interesse (es. outlook.office365.com, imap-mail.outlook.com, autodiscover-s.outlook.com) → risolte con IP APT28 (AitM node)
  • Tutto il resto del traffico DNS → inoltrato regolarmente ai resolver legittimi

Questo comportamento selettivo riduce drasticamente il rumore anomalo sulla rete, rendendo l'attacco quasi invisibile a un'analisi superficiale del traffico [web:1][web:2].

Fase 5 – AitM e Credential Harvesting:

Il nodo AitM intercetta le connessioni TLS verso i servizi email/cloud spoofati. APT28 ruba [web:4]:

  • Password in chiaro (se la vittima non ha HSTS attivo o usa app non certificate-pinning)
  • OAuth token e refresh token
  • Cookie di sessione autenticati

Questa è la prima volta documentata in cui APT28 usa il DNS hijacking su scala per attaccare connessioni TLS dopo la compromissione di edge device [web:4].

I Due Cluster di Infrastruttura

Il NCSC ha identificato due distinti pattern di infrastruttura malevola [web:1:

Cluster 1 Cluster 2
Funzione DNS hijacking diretto + AitM DNS forwarding verso server remoti + operazioni interattive
Router target TP-Link (SOHO globali) MikroTik + TP-Link (focus Ucraina)
Banner SSH TCP/56777 TCP/35681
Servizio DNS dnsmasq-2.85 UDP/53 dnsmasq-2.85 UDP/53 (solo alcuni)
Obiettivo primario Credential harvesting massivo Targeting intelligence su obiettivi HVT specifici

Il Cluster 2 mostra un focus particolare su router MikroTik locati in Ucraina, con operazioni interattive che suggeriscono targeting ad alto valore intelligence (HVT) [web:1][web:4].

Router TP-Link Colpiti

La lista dei modelli TP-Link documentati nell'advisory include 23 modelli, tra cui [web:1:

  • WR841N / WR841ND / WR841HP
  • WR840N, WR842N, WR842ND, WR845N, WR941ND, WR945N
  • WR1043ND, WR1045ND
  • Archer C5, Archer C7
  • WDR3500, WDR3600, WDR4300
  • MR3420, MR6400 (router LTE)
  • WA801ND, WA901ND (access point)

⚠️ Nota bene per i sysadmin italiani: molti di questi modelli sono ancora in uso in reti SOHO e piccole PMI. Se li avete in produzione e non aggiornati, siete potenzialmente nel target.

Domìni Target per il Redirect AitM

I domini identificati come obiettivi primari di redirezione [web:1:

Dominio
autodiscover-s.outlook[.]com
imap-mail.outlook[.]com
outlook.live[.]com
outlook.office[.]com
outlook.office365[.]com

L'advisory precisa che sono stati rilevati redirect anche verso domini non-Outlook, relativi ad altri fornitori di servizi email e cloud, non divulgati nel documento pubblico [web:1].

MITRE ATT&CK Mapping

Le tecniche documentate coprono l'intera catena di Resource Development → Initial Access → Credential Access [web:1:

Tattica ID Tecnica
Resource Development T1583.002 Acquire Infrastructure: DNS Server
Resource Development T1583.003 Acquire Infrastructure: VPS
Resource Development T1584.008 Compromise Infrastructure: Network Devices
Resource Development T1588.006 Obtain Capabilities: Vulnerabilities
Initial Access T1190 Exploit Public-Facing Application
Credential Access T1557 Adversary-in-the-Middle
Resource Development T1586 Compromise Accounts

Indicatori di Compromissione (IoC)

VPS banner rilevabili:

  • SSH su TCP/56777 + dnsmasq-2.85 su UDP/53 (Cluster 1)
  • SSH su TCP/35681 + dnsmasq-2.85 su UDP/53 (Cluster 2)

Range IP malevoli documentati (parziale):
5.226.137[.]151-245, 37.221.64[.]77-254, 77.83.197[.]37-59, 79.141.160-173[.]x, 185.117.88-89[.]x, 185.237.166[.]55-249 [web:1]

Nota: Le parentesi quadre nei range IP seguono la defanging convention standard per IoC — rimuoverle prima di usarle in strumenti di threat intelligence.

Risposta Istituzionale: Operation Masquerade

Il Dipartimento di Giustizia USA ha condotto un'operazione court-authorized per smantellare la porzione statunitense della rete, in coordinamento con FBI, NSA e 20 agenzie partner internazionali [web:4][web:10]. L'infrastruttura è stata parzialmente disabilitata, ma — come sempre in questi scenari — APT28 ha la capacità di ricostruire l'infrastruttura rapidamente.

Mitigazioni: Cosa Fare Adesso

Le contromisure indicate dall'NCSC sono concrete e immediatamente applicabili [web:1][web:8:

  1. Aggiornare immediatamente il firmware di tutti i router TP-Link e MikroTik in produzione — CVE-2023-50224 ha patch disponibile
  2. Non esporre mai l'interfaccia di gestione del router su Internet — usare browse-down architecture
  3. Verificare periodicamente le impostazioni DNS/DHCP del router confrontandole con i valori attesi del proprio ISP
  4. Abilitare MFA/2FA su tutti gli account M365 e servizi cloud — anche se le credenziali vengono rubate, l'OAuth token da solo non basta se MFA è configurato correttamente
  5. Implementare DNS-over-HTTPS (DoH) o DNS-over-TLS (DoT) sui client, bypassando il resolver DHCP del router
  6. Monitorare il traffico DNS con soluzioni come NextDNS, Pi-hole + log analysis, o soluzioni SIEM per anomalie nei pattern di risoluzione
  7. Deploy HIDS sugli endpoint per rilevare comportamenti anomali post-compromissione

💡 Pro tip per chi usa NextDNS (come spesso nei setup avanzati): NextDNS con DoH hardcoded nei client bypassa completamente il DNS iniettato via DHCP dal router compromesso — è una difesa passiva molto efficace contro questo specifico vettore.

L'advisory NCSC rappresenta uno dei casi tecnici più ben documentati di supply chain DNS attack su scala nazionale-statale [web:2]. La lezione è brutalmente chiara: il router di casa o del piccolo ufficio, spesso ignorato per anni senza aggiornamenti, è diventato il punto d'ingresso preferito degli attori APT di livello GRU. Se non lo gestisci tu, lo gestisce qualcun altro.

NCSC_APT28-exploit-routers-to-enable-DNS-hijacking-operations.pdf https://share.google/b9hmwEyykCZQtgEJH

Analisi effettuata tramite AI Nemotron 3 Super

giovedì 9 aprile 2026

BlueHammer & FunnyApp.exe: Il Zero-Day Windows che Microsoft non ha ancora patchato

BlueHammer & FunnyApp.exe: il zero-day Windows che Microsoft non ha ancora patchato

Cos'è BlueHammer?

BlueHammer è una vulnerabilità zero-day di Local Privilege Escalation (LPE) su Windows, resa pubblica nei primi giorni di aprile 2026 da un ricercatore di sicurezza anonimo con l'alias Chaotic Eclipse / Nightmare-Eclipse. Il nome dell'eseguibile nel PoC (Proof of Concept) è proprio FunnyApp.exe, un nome volutamente ironico per un test che, in realtà, ha ben poco di divertente.

Il ricercatore avrebbe deciso di pubblicare il codice dopo forti attriti con Microsoft e con il processo di gestione della segnalazione privata. Il risultato è uno scenario parecchio scomodo: exploit pubblico, patch assente e grande attenzione da parte della community di sicurezza.

Come funziona la catena d'attacco

BlueHammer non è una singola falla isolata, ma una catena di exploit che mette insieme più componenti di Windows perfettamente legittimi, usati però nel modo sbagliato.

Componente Funzione normale Ruolo in BlueHammer
Microsoft Defender (update RPC) Aggiornare le firme antivirus Viene indotto a creare uno snapshot VSS tramite chiamate al motore di aggiornamento
VSS (Volume Shadow Copy) Backup consistenti Lo snapshot viene mantenuto abbastanza a lungo da esporre file normalmente bloccati
Cloud Files API Sincronizzazione file cloud Viene registrata una falsa sync root per manipolare il flusso operativo
Oplock (Opportunistic Lock) Ottimizzazione cache filesystem Usato per bloccare e sincronizzare il momento giusto dell'accesso ai file
SAM / SYSTEM / SECURITY hives Database account locali e credenziali Vengono letti dal percorso shadow copy, aggirando le normali protezioni

I 5 passi dell'escalation

  1. Controllo aggiornamenti Defender: il codice verifica se esiste un aggiornamento di definizioni disponibile.
  2. Creazione snapshot VSS: viene attivato il workflow di aggiornamento di Defender, che porta alla creazione dello snapshot.
  3. Trappola con Cloud Files: una sync root fasulla e un file placeholder vengono usati per intercettare il momento in cui Defender tocca il file-esca.
  4. Lettura degli hive: con lo snapshot ancora accessibile, l'attaccante prova a leggere SAM, SYSTEM e SECURITY.
  5. Passaggio a SYSTEM: recuperate le informazioni necessarie, il codice punta a ottenere privilegi elevati fino ad arrivare a una shell SYSTEM.

Quanto è pericoloso davvero?

La risposta breve è: molto. Non si tratta di un exploit remoto puro, ma di una falla che diventa devastante non appena un attaccante riesce ad avere anche solo un accesso locale limitato alla macchina.

Ed è qui che tanti sottovalutano il problema: “locale” non significa per forza “fisico davanti al PC”. Un attaccante può arrivare a quel punto tramite phishing, credenziali rubate, esecuzione di codice già ottenuta in altro modo o abuso di un altro software vulnerabile. Una volta dentro come utente standard, BlueHammer può fare il salto di qualità.

Stato attuale

Aspetto Stato
Exploit pubblico Sì, il codice è circolato pubblicamente
Patch ufficiale No, almeno nelle prime fasi della diffusione
CVE assegnato Non chiaramente disponibile nelle analisi iniziali
Rilevamento Defender Parziale, più affidabile sul campione originale che su varianti ricompilate
Windows Server Comportamento variabile, con esiti non sempre identici ai client desktop

In pratica, la situazione iniziale è stata quella classica che fa girare parecchio le scatole agli amministratori: exploit pubblico, patch non ancora pronta e necessità di arrangiarsi con monitoraggio, hardening e buon senso operativo.

Il contesto: non è la prima volta

BlueHammer ricorda ad alcuni analisti un altro caso molto noto: HiveNightmare, la vulnerabilità del 2021 che esponeva file sensibili come SAM, SYSTEM e SECURITY a causa di permessi configurati male. Il meccanismo tecnico non è identico, ma il risultato finale fa paura nello stesso modo: l'attaccante mette le mani su materiale critico del sistema.

Caso Problema principale Risultato
HiveNightmare Permessi errati sui file di registro protetti Esposizione di hive sensibili
BlueHammer Combinazione di componenti legittimi e race condition Lettura hive + escalation fino a privilegi elevati

Come difendersi adesso

Finché non arriva una correzione ufficiale chi gestisce ambienti Windows dovrebbe puntare soprattutto su visibilità e contenimento. Non risolve tutto, ma riduce parecchio il rischio di farsi sorprendere.

  • Monitorare accessi anomali ai percorsi HarddiskVolumeShadowCopy*.
  • Controllare registrazioni sospette tramite Cloud Files API.
  • Tenere d'occhio reset o cambi password anomali sugli account amministrativi locali.
  • Verificare la creazione di servizi temporanei o transitori in momenti sospetti.
  • Bloccare, dove possibile, l'esecuzione di binari non fidati in contesti utente.
  • Limitare al massimo i privilegi degli utenti standard.

Tradotto brutalmente: se uno riesce a mettere piede su un endpoint Windows con un account scarso, non deve trovare la strada spianata per trasformarsi nel padrone del sistema.

La morale della storia

BlueHammer è il classico esempio di responsible disclosure andata male. Un ricercatore segnala, il rapporto con il vendor si rompe, il codice esce pubblicamente e nel mezzo restano amministratori, aziende, scuole e utenti finali a prendersi il rischio in faccia.

Quindi, non è il solito malware commerciale con una famiglia super catalogata, ma un proof-of-concept offensivo legato a una zero-day reale, capace di trasformare un accesso locale limitato in controllo quasi totale della macchina.

Fonti