Multilingua
Microsoft mette in guardia da Storm-0324 distributore di malware
Tempo di lettura: 2 minuti. Microsoft Defender Antivirus e Microsoft Defender for Endpoint possono aiutare a rilevare l’attività minacciosa di Storm-0324

Microsoft ha rilevato un'attività preoccupante legata a un gruppo di attori minacciosi finanziariamente motivati, noto come Storm-0324. Questo gruppo è noto per guadagnare accesso iniziale attraverso vettori di infezione basati su email, per poi cedere l'accesso a reti compromesse ad altri attori minacciosi, spesso portando al dispiegamento di ransomware. A partire da luglio 2023, Storm-0324 è stato osservato mentre distribuiva carichi malevoli utilizzando uno strumento open-source per inviare esche di phishing tramite chat di Microsoft Teams.
Metodi Evasivi e Catene di Infezione

Storm-0324, che ha sovrapposizioni con gruppi di minacce tracciati da altri ricercatori come TA543 e Sagrid, agisce come distributore nell'economia cybercriminale, fornendo un servizio per distribuire i carichi malevoli di altri attaccanti attraverso vettori di phishing e kit di exploit. Le tattiche di Storm-0324 si concentrano su catene di infezione altamente evasive con esche legate a pagamenti e fatture. Questo attore è noto per distribuire il malware JSSLoader, che facilita l'accesso per l'attore ransomware-as-a-service (RaaS) Sangria Tempest.
Distribuzione Malware Storica

Storm-0324 gestisce una catena di distribuzione di malware e ha utilizzato kit di exploit e vettori basati su email per consegnare carichi malevoli. Le catene di email dell'attore sono altamente evasive, utilizzando sistemi di distribuzione del traffico come BlackTDS e Keitaro, che offrono capacità di identificazione e filtraggio per personalizzare il traffico degli utenti. Questa capacità di filtraggio permette agli attaccanti di evitare il rilevamento da parte di alcune gamme di IP che potrebbero essere soluzioni di sicurezza, mentre redirigono con successo le vittime verso il loro sito di download malevolo.
Attività di Phishing Basata su Teams

A luglio 2023, Storm-0324 ha iniziato a utilizzare esche di phishing inviate tramite Teams con link malevoli che portano a un file ospitato su SharePoint malevolo. Per questa attività, Storm-0324 si affida molto probabilmente a uno strumento pubblicamente disponibile chiamato TeamsPhisher. Microsoft sta adottando una serie di miglioramenti per difendersi meglio da queste minacce, inclusa la sospensione di account e tenant identificati associati a comportamenti inautentici o fraudolenti.
Raccomandazioni per Rafforzare la Rete
Per rafforzare le reti contro gli attacchi di Storm-0324, si consiglia di implementare metodi di autenticazione resistenti al phishing, mantenere abilitata l'auditing di Microsoft 365 e educare gli utenti su ingegneria sociale e attacchi di phishing delle credenziali. Inoltre, è consigliabile attivare la protezione fornita dal cloud e la presentazione automatica dei campioni su Microsoft Defender Antivirus.
Multilingua
Gli utenti di Google sono “drogati”
Tempo di lettura: < 1 minuto. Un esecutivo di Google paragona il modello di business della pubblicità di ricerca dell’azienda a quello di “affari illeciti”, suggerendo che gli utenti si “agganciano” al motore di ricerca come a sigarette o droghe.

Il Dipartimento di Giustizia degli Stati Uniti ha reso pubblico un documento che Google ha cercato di nascondere, contenente appunti di Michael Roszak, vicepresidente per le finanze di Google. In questi appunti, Roszak ha paragonato il modello di business della pubblicità di ricerca di Google a quello di “affari illeciti” come la vendita di “sigarette o droghe”.
Dettagli del documento
Nel documento, Roszak ha scritto che la pubblicità di ricerca di Google è uno dei “migliori modelli di business mai creati al mondo”, con economie che solo certi “affari illeciti” potrebbero eguagliare. Ha anche affermato che gli utenti si “agganciano” al motore di ricerca di Google, permettendo all'azienda di ignorare la “parte della domanda” delle “leggi fondamentali dell'economia”.
Reazione in Tribunale
Durante il processo, Roszak ha dichiarato di non ricordare se avesse mai presentato questi appunti e ha sostenuto che erano “pieni di iperbole ed esagerazione”. Nonostante ciò, il giudice Amit Mehta ha rifiutato la richiesta di Google di sigillare la testimonianza di Roszak, sottolineando che non contiene nulla di confidenziale.
Implicazioni per Google
Oltre a paragonare il business di Google ai mercati delle droghe illecite, gli appunti di Roszak suggeriscono che Google può “essenzialmente strappare il libro di testo di economia a metà”. Parte del caso del DOJ sostiene che, a causa del monopolio di Google sulla ricerca, l'azienda è meno incentivata a innovare prodotti che proteggono i consumatori da danni come la raccolta invasiva di dati.
Risposta di Google
Un portavoce di Google ha dichiarato che le affermazioni di Roszak “non riflettono l'opinione dell'azienda” e sono state redatte per una lezione di public speaking in cui era richiesto di dire qualcosa di iperbolico e accattivante. Google ha anche sottolineato che Roszak ha testimoniato di non credere che le affermazioni fossero vere.
Multilingua
Cybercriminali utilizzano ASMCrypt per eludere il rilevamento Antivirus
Tempo di lettura: 2 minuti. Gli attori delle minacce stanno utilizzando il nuovo ASMCrypt per caricare payload senza essere rilevati, segno di un’economia del cybercrimine sempre più matura e di un aumento dell’uso di loader come servizio di consegna di malware.

Gli attori delle minacce stanno vendendo un nuovo crypter e loader chiamato ASMCrypt, descritto come una versione evoluta di un altro malware loader noto come DoubleFinger. L'obiettivo di questo tipo di malware è caricare il payload finale senza che il processo di caricamento o il payload stesso vengano rilevati dai software antivirus/EDR.
Funzionamento di ASMCrypt

Una volta acquistato e lanciato dai clienti, ASMCrypt è progettato per stabilire un contatto con un servizio backend attraverso la rete TOR utilizzando credenziali codificate, permettendo così agli acquirenti di costruire payload personalizzati per l'uso nelle loro campagne. L'applicazione crea un blob criptato nascosto all'interno di un file .PNG, che deve essere caricato su un sito di hosting di immagini.
Popolarità dei Loader
I loader sono diventati sempre più popolari per la loro capacità di agire come un servizio di consegna di malware che può essere utilizzato da diversi attori delle minacce per ottenere un accesso iniziale alle reti per condurre attacchi di ransomware, furto di dati e altre attività cyber maliziose.
Altri Loader e tattiche
Loader come Bumblebee, CustomerLoader e GuLoader sono stati utilizzati per consegnare una varietà di software maligni. Bumblebee, ad esempio, è riemerso dopo una pausa di due mesi alla fine di agosto 2023 in una nuova campagna di distribuzione che ha impiegato server Web Distributed Authoring and Versioning (WebDAV) per diffondere il loader.
Alleanze oscure e nuovi malware
In segno di un'economia del cybercrimine in maturazione, attori delle minacce precedentemente considerati distinti si sono alleati con altri gruppi, come evidenziato nel caso di una “alleanza oscura” tra GuLoader e Remcos RAT. Nuove versioni di un malware ruba-informazioni chiamato Lumma Stealer sono state avvistate in natura, distribuite tramite un sito web falso che imita un legittimo sito .DOCX to .PDF.
Multilingua
Aumento degli attacchi informatici al settore finanziario europeo nel 2023
Tempo di lettura: 2 minuti. Scopri l’aumento degli attacchi informatici al settore finanziario europeo nel 2023, con dettagli sugli attacchi e le conclusioni di Akamai.

Nella settimana del 23-29 settembre 2023, le campagne malevole hanno visto un incremento significativo, come riportato dall'AGID. A conferma di ciò, una ricerca di Akamai rileva un raddoppio degli attacchi informatici al settore dei servizi finanziari europei nel 2023.
Dettagli degli attacchi

Il CERT-AgID ha riscontrato un totale di 35 campagne malevole, di cui 32 con obiettivi italiani. Sono stati individuati 352 indicatori di compromissione. I temi principali sfruttati sono stati banking, pagamenti e documenti, utilizzati per veicolare campagne di phishing, smishing e malware come SpyNote, Formbook, AgentTesla e WarzoneRAT.
Aumento degli attacchi nel Settore Finanziario

Akamai evidenzia che i servizi finanziari sono il terzo settore più colpito dagli attacchi nell'area EMEA, con circa un miliardo di attacchi alle applicazioni web e alle API, un aumento del 119% su base annua. Il settore assicurativo è il più attaccato, registrando il 54,5% di tutti gli attacchi web.
Attacchi DDoS
L'EMEA ha registrato la maggior parte degli eventi di attacco DDoS (63,5% degli attacchi di tutto il mondo). Il Regno Unito è in cima alla classifica con il 29,2% degli attacchi DDoS, seguito dalla Germania con il 15,1%. Gli attacchi DDoS ai servizi finanziari nell'area EMEA sono stati 1.466 dei 2.590 eventi di attacco registrati in tutti i settori verticali dell'area EMEA.
Richard Meeus di Akamai sottolinea l'importanza per le aziende di allineare la propria strategia di sicurezza con le leggi e le normative emergenti, data l'attrattiva del settore dei servizi finanziari per i criminali informatici.
- L'Altra Bolla3 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali2 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- Inchieste2 settimane fa
La CIA sotto accusa aiutata da NewsGuard nella narrazione sull’origine del COVID-19
- L'Altra Bolla3 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria
- Tech3 settimane fa
Google Pixel 8: le novità che fanno crescere l’attesa
- Tech2 settimane fa
Confronto tra Apple Watch Series 9, Series 8 e Series 7: quale scegliere?
- Tech3 settimane fa
Samsung Galaxy S24: lancio anticipato con Galaxy Ring
- Tech2 settimane fa
Realme GT 5: test di ricarica a 240W sbalorditivo