Il malware potrebbe far parte di una campagna di Advanced Persistent Threat (APT) che ha come obiettivo importanti organizzazioni in Asia, tra cui aziende high-tech.
Autore: Redazione BitCity
Pubblicato il: 29/07/2025
Il Global Research and Analysis Team (GReAT) di Kaspersky ha scoperto una nuova backdoor basata su strumenti open-source, chiamata GhostContainer. Il malware personalizzato e precedentemente sconosciuto è stato scoperto in un recente caso di Incident Response (IR), che ha preso di mira l'infrastruttura Exchange in ambienti governativi.
Il file scoperto da Kaspersky come App_Web_Container_1.dll si è rivelato essere una backdoor sofisticata e multifunzionale che sfrutta diversi progetti open-source e può essere estesa in modo dinamico con funzionalità arbitrarie attraverso il download di moduli aggiuntivi.
Una volta caricato, questo file dannoso permette ai cybercriminali di controllare interamente il server di Exchange e di effettuare numerose attività dannose. Per evitare il rilevamento da parte delle soluzioni di sicurezza, utilizza diverse tecniche di evasione e si presenta come un componente legittimo del server per confondersi con le normali operazioni. Inoltre, può agire come proxy o tunnel, esponendo potenzialmente la rete interna a minacce esterne o facilitando l'esfiltrazione di dati sensibili dai sistemi interni. Si sospetta quindi che l'obiettivo della campagna sia lo spionaggio informatico.
"La nostra analisi approfondita ha rivelato che gli attaccanti sono molto abili a sfruttare i sistemi Exchange e a sfruttare vari progetti open-source relativi alle infiltrazioni negli ambienti IIS ed Exchange, oltre a creare e potenziare sofisticati strumenti di spionaggio basati su codici pubblicamente accessibili. Continueremo a monitorare la loro attività, insieme alla portata e all'entità di questi attacchi, per comprendere meglio il panorama delle minacce", ha commentato Sergey Lozhkin, Head of GReAT, APAC & META.
Al momento non è possibile attribuire GhostContainer a un gruppo di attori noti, poiché gli aggressori non hanno rivelato alcuna infrastruttura. Il malware incorpora il codice di diversi progetti open-source pubblicamente accessibili, che potrebbero essere sfruttati da hacker o gruppi APT di tutto il mondo. In particolare, alla fine del 2024, un totale di 14.000 pacchetti dannosi sono stati identificati in progetti open-source, con un incremento del 48% rispetto alla fine del 2023,evidenziando la crescente minaccia in questo settore.