Connect with us

Multilingua

Microsoft mette in guardia da Storm-0324 distributore di malware

Tempo di lettura: 2 minuti. Microsoft Defender Antivirus e Microsoft Defender for Endpoint possono aiutare a rilevare l’attività minacciosa di Storm-0324

Pubblicato

il

Microsoft Teams
Tempo di lettura: 2 minuti.

ha rilevato un'attività preoccupante legata a un gruppo di attori minacciosi finanziariamente motivati, noto come Storm-0324. Questo gruppo è noto per guadagnare accesso iniziale attraverso vettori di infezione basati su email, per poi cedere l'accesso a reti compromesse ad altri attori minacciosi, spesso portando al dispiegamento di . A partire da luglio 2023, Storm-0324 è stato osservato mentre distribuiva carichi malevoli utilizzando uno strumento open-source per inviare esche di tramite chat di Microsoft Teams.

Metodi Evasivi e Catene di Infezione

Storm-0324, che ha sovrapposizioni con gruppi di minacce tracciati da altri ricercatori come TA543 e Sagrid, agisce come distributore nell' cybercriminale, fornendo un servizio per distribuire i carichi malevoli di altri attaccanti attraverso vettori di phishing e kit di . Le tattiche di Storm-0324 si concentrano su catene di infezione altamente evasive con esche legate a pagamenti e fatture. Questo attore è noto per distribuire il JSSLoader, che facilita l'accesso per l'attore ransomware-as-a-service (RaaS) Sangria Tempest.

Distribuzione Malware Storica

Storm-0324 gestisce una catena di distribuzione di malware e ha utilizzato kit di exploit e vettori basati su email per consegnare carichi malevoli. Le catene di email dell'attore sono altamente evasive, utilizzando sistemi di distribuzione del traffico come BlackTDS e Keitaro, che offrono capacità di identificazione e filtraggio per personalizzare il traffico degli . Questa capacità di filtraggio permette agli attaccanti di evitare il rilevamento da parte di alcune gamme di IP che potrebbero essere soluzioni di , mentre redirigono con successo le vittime verso il loro sito di download malevolo.

Attività di Phishing Basata su Teams

A luglio 2023, Storm-0324 ha iniziato a utilizzare esche di phishing inviate tramite Teams con link malevoli che portano a un file ospitato su SharePoint malevolo. Per questa attività, Storm-0324 si affida molto probabilmente a uno strumento pubblicamente disponibile chiamato TeamsPhisher. Microsoft sta adottando una serie di miglioramenti per difendersi meglio da queste minacce, inclusa la sospensione di account e tenant identificati associati a comportamenti inautentici o fraudolenti.

Raccomandazioni per Rafforzare la Rete

Per rafforzare le reti contro gli attacchi di Storm-0324, si consiglia di implementare metodi di autenticazione resistenti al phishing, mantenere abilitata l'auditing di Microsoft 365 e educare gli utenti su e attacchi di phishing delle credenziali. Inoltre, è consigliabile attivare la fornita dal e la presentazione automatica dei campioni su Microsoft Defender Antivirus.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Multilingua

Gli utenti di Google sono “drogati”

Tempo di lettura: < 1 minuto. Un esecutivo di Google paragona il modello di business della pubblicità di ricerca dell’azienda a quello di “affari illeciti”, suggerendo che gli utenti si “agganciano” al motore di ricerca come a sigarette o droghe.

Pubblicato

il

Google Education
Tempo di lettura: minuto.

Il Dipartimento di Giustizia degli Stati Uniti ha reso pubblico un documento che ha cercato di nascondere, contenente appunti di Michael Roszak, vicepresidente per le finanze di Google. In questi appunti, Roszak ha paragonato il modello di business della di di Google a quello di “affari illeciti” come la vendita di “sigarette o droghe”.

Dettagli del documento

Nel documento, Roszak ha scritto che la pubblicità di ricerca di Google è uno dei “migliori modelli di business mai creati al mondo”, con economie che solo certi “affari illeciti” potrebbero eguagliare. Ha anche affermato che gli si “agganciano” al motore di ricerca di Google, permettendo all'azienda di ignorare la “parte della domanda” delle “leggi fondamentali dell'”.

Reazione in Tribunale

Durante il processo, Roszak ha dichiarato di non ricordare se avesse mai presentato questi appunti e ha sostenuto che erano “pieni di iperbole ed esagerazione”. Nonostante ciò, il giudice Amit Mehta ha rifiutato la richiesta di Google di sigillare la testimonianza di Roszak, sottolineando che non contiene nulla di confidenziale.

Implicazioni per Google

Oltre a paragonare il business di Google ai mercati delle droghe illecite, gli appunti di Roszak suggeriscono che Google può “essenzialmente strappare il libro di testo di economia a metà”. Parte del caso del DOJ sostiene che, a causa del monopolio di Google sulla ricerca, l'azienda è meno incentivata a innovare prodotti che proteggono i consumatori da danni come la raccolta invasiva di dati.

Risposta di Google

Un portavoce di Google ha dichiarato che le affermazioni di Roszak “non riflettono l'opinione dell'azienda” e sono state redatte per una lezione di public speaking in cui era richiesto di dire qualcosa di iperbolico e accattivante. Google ha anche sottolineato che Roszak ha testimoniato di non credere che le affermazioni fossero vere.

Prosegui la lettura

Multilingua

Cybercriminali utilizzano ASMCrypt per eludere il rilevamento Antivirus

Tempo di lettura: 2 minuti. Gli attori delle minacce stanno utilizzando il nuovo ASMCrypt per caricare payload senza essere rilevati, segno di un’economia del cybercrimine sempre più matura e di un aumento dell’uso di loader come servizio di consegna di malware.

Pubblicato

il

Tempo di lettura: 2 minuti.

Gli attori delle minacce stanno vendendo un nuovo crypter e loader chiamato ASMCrypt, descritto come una versione evoluta di un altro loader noto come DoubleFinger. L'obiettivo di questo tipo di malware è caricare il payload finale senza che il processo di caricamento o il payload stesso vengano rilevati dai antivirus/EDR.

Funzionamento di ASMCrypt

Una volta acquistato e lanciato dai clienti, ASMCrypt è progettato per stabilire un contatto con un servizio backend attraverso la rete TOR utilizzando credenziali codificate, permettendo così agli acquirenti di costruire payload personalizzati per l'uso nelle loro campagne. L'applicazione crea un blob criptato nascosto all'interno di un file .PNG, che deve essere caricato su un sito di hosting di immagini.

Popolarità dei Loader

I loader sono diventati sempre più popolari per la loro capacità di agire come un servizio di consegna di malware che può essere utilizzato da diversi attori delle minacce per ottenere un accesso iniziale alle reti per condurre attacchi di , furto di dati e altre attività cyber maliziose.

Altri Loader e tattiche

Loader come Bumblebee, CustomerLoader e GuLoader sono stati utilizzati per consegnare una varietà di software maligni. Bumblebee, ad esempio, è riemerso dopo una pausa di due mesi alla fine di agosto 2023 in una nuova campagna di distribuzione che ha impiegato server Web Distributed Authoring and Versioning (WebDAV) per diffondere il loader.

Alleanze oscure e nuovi malware

In segno di un' del cybercrimine in maturazione, attori delle minacce precedentemente considerati distinti si sono alleati con altri gruppi, come evidenziato nel caso di una “alleanza oscura” tra GuLoader e Remcos . Nuove versioni di un malware ruba-informazioni chiamato Lumma Stealer sono state avvistate in natura, distribuite tramite un sito web falso che imita un legittimo sito .DOCX to .PDF.

Prosegui la lettura

Multilingua

Aumento degli attacchi informatici al settore finanziario europeo nel 2023

Tempo di lettura: 2 minuti. Scopri l’aumento degli attacchi informatici al settore finanziario europeo nel 2023, con dettagli sugli attacchi e le conclusioni di Akamai.

Pubblicato

il

Tempo di lettura: 2 minuti.

Nella settimana del 23-29 settembre 2023, le campagne malevole hanno visto un incremento significativo, come riportato dall'AGID. A conferma di ciò, una di Akamai rileva un raddoppio degli al settore dei servizi finanziari europei nel 2023.

Dettagli degli attacchi

Il CERT-AgID ha riscontrato un totale di 35 campagne malevole, di cui 32 con obiettivi italiani. Sono stati individuati 352 indicatori di compromissione. I temi principali sfruttati sono stati banking, pagamenti e documenti, utilizzati per veicolare campagne di , smishing e come SpyNote, Formbook, AgentTesla e WarzoneRAT.

Aumento degli attacchi nel Settore Finanziario

Akamai evidenzia che i servizi finanziari sono il terzo settore più colpito dagli attacchi nell'area EMEA, con circa un miliardo di attacchi alle applicazioni web e alle , un aumento del 119% su base annua. Il settore assicurativo è il più attaccato, registrando il 54,5% di tutti gli attacchi web.

Attacchi DDoS

L'EMEA ha registrato la maggior parte degli eventi di (63,5% degli attacchi di tutto il mondo). Il è in cima alla classifica con il 29,2% degli attacchi DDoS, seguito dalla con il 15,1%. Gli attacchi DDoS ai servizi finanziari nell'area EMEA sono stati 1.466 dei 2.590 eventi di attacco registrati in tutti i settori verticali dell'area EMEA.

Richard Meeus di Akamai sottolinea l'importanza per le aziende di allineare la propria strategia di con le leggi e le normative emergenti, data l'attrattiva del settore dei servizi finanziari per i criminali informatici.

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online2 settimane fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

DeFi3 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online4 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online4 settimane fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie4 settimane fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie4 settimane fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste1 mese fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste1 mese fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online1 mese fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza