Connect with us

Notizie

Emotet prova a rubare dati delle carte di credito su Chrome

Condividi questo contenuto

Tempo di lettura: 2 minuti. Crescono gli attacchi informatici derivati dalla botnet chiusa dall’Europol

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La botnet Emotet sta ora tentando di infettare potenziali vittime con un modulo di furto di carte di credito progettato per raccogliere le informazioni sulle carte di credito memorizzate nei profili degli utenti di Google Chrome.

Dopo aver rubato le informazioni sulla carta di credito (ad esempio, nome, mese e anno di scadenza, numeri di carta), il malware le invierà a server di comando e controllo (C2) diversi da quelli utilizzati dal modulo Emotet per il furto di carte.

Il 6 giugno, Proofpoint ha osservato un nuovo modulo #Emotet lanciato dalla botnet E4“, ha rivelato il team Proofpoint Threat Insights.

Le botnet Linux ora sfruttano il bug critico di Atlassian Confluence

Con nostra sorpresa, si trattava di un furto di carte di credito che aveva come unico obiettivo il browser Chrome. Una volta raccolti i dati della carta, questi venivano esfiltrati su server C2 diversi da quelli del caricatore del modulo“.

Questo cambiamento di comportamento arriva dopo l’aumento dell’attività nel mese di aprile e il passaggio a moduli a 64 bit, come ha rilevato il gruppo di ricerca sulla sicurezza Cryptolaemus.

Emotet e la pausa di primavera

Una settimana dopo, Emotet ha iniziato a utilizzare i file di collegamento di Windows (.LNK) per eseguire comandi PowerShell per infettare i dispositivi delle vittime, allontanandosi dalle macro di Microsoft Office ora disabilitate per impostazione predefinita a partire dall’inizio di aprile 2022.

Uno Zero day in Microsoft Office mette in pericolo gli utenti con un file Word

La rinascita di Emotet

Il malware Emotet è stato sviluppato e distribuito negli attacchi come trojan bancario nel 2014. Si è evoluto in una botnet che il gruppo di minacce TA542 (alias Mummy Spider) utilizza per fornire payload di secondo livello.

Inoltre, consente ai suoi operatori di rubare i dati degli utenti, eseguire ricognizioni sulle reti violate e spostarsi lateralmente verso i dispositivi vulnerabili.

Emotet è noto per il rilascio di payload dei trojan malware Qbot e Trickbot sui computer compromessi delle vittime, che vengono utilizzati per distribuire ulteriori malware, tra cui i beacon Cobalt Strike e ransomware come Ryuk e Conti.

All’inizio del 2021, l’infrastruttura di Emotet è stata abbattuta in un’azione di contrasto internazionale che ha portato anche all’arresto di due persone.

Le sirene dell’Europol: un anno di operazioni contro la criminalità informatica

Le forze dell’ordine tedesche hanno utilizzato l’infrastruttura di Emotet contro la botnet, consegnando un modulo che ha disinstallato il malware dai dispositivi infetti il 25 aprile 2021.

La botnet è tornata nel novembre 2021 utilizzando l’infrastruttura già esistente di TrickBot, quando il gruppo di ricerca Emotet Cryptolaemus, la società di sicurezza informatica GData e la società di cybersecurity Advanced Intel hanno rilevato che il malware TrickBot veniva utilizzato per spingere un loader Emotet.

Come ha rivelato ESET martedì, Emotet ha registrato un massiccio aumento dell’attività dall’inizio dell’anno, “con una crescita di oltre 100 volte rispetto al T3 2021“.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Condividi questo contenuto

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali”, dice il capo del cyber ucraino ignorando la ricerca Australiana che ha mostrato al mondo l’utilizzo dello stesso metodo da parte loro

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

I cyberattacchi e le campagne di disinformazione fanno parte di una più ampia strategia russa per entrare nella testa degli ucraini e dei loro leader, ha dichiarato uno dei principali funzionari della sicurezza informatica di Kiev. Nell’ultimo semestre la Russia ha puntato a indebolire la forza psicologica e la determinazione degli ucraini con i cosiddetti attacchi ibridi e cyberattacchi, ha dichiarato a POLITICO Oleksandr Potii, vice presidente del Servizio statale ucraino per le comunicazioni speciali e la protezione delle informazioni. “I classici cyberattacchi, il phishing, le minacce DDoS (Distributed Denial of Service), i ransomware sulle infrastrutture critiche, questi cyberattacchi continuano”, ha detto Potii, “ma abbiamo un nuovo metodo di cyberattacco: influenzare i processi politici, i processi sociali, la società civile e la società politica. Per destabilizzare la situazione socio-politica in diversi Paesi, città e regioni” in tutto il mondo.

“L’impatto più preoccupante è che a causa di questi attacchi, c’è un’influenza sul pubblico, sull’opinione pubblica e sui sentimenti. La destabilizzazione della situazione sociopolitica nel Paese e nelle regioni è in realtà l’obiettivo di questi attacchi”, ha affermato. “Questa è la direzione degli attacchi informatici oggi e in futuro”. Un esempio: gli hacker hanno violato i server delle stazioni radiotelevisive ucraine e li hanno usati per diffondere notizie false sul fatto che il presidente ucraino Volodymyr Zelenskyy fosse gravemente malato e in ospedale, ha dichiarato Potii. Negli ultimi anni, i governi occidentali si sono affrettati a capire e a rafforzare le proprie difese contro il gioco russo che ha influenzato le elezioni presidenziali statunitensi del 2016 e le elezioni del Parlamento europeo del 2019 e ha cercato di diffondere panico e sfiducia nell’UE durante la pandemia di coronavirus. Il libro dei giochi russo si è manifestato di nuovo quando Mosca ha invaso l’Ucraina a febbraio, questa volta come parte di un’offensiva militare a tutto campo. La guerra psicologica della Russia si estende ai partner dell’Ucraina e ha il potenziale per sconvolgere le comunità in tutta Europa, ha detto Potii.

Mosca sta usando “strumenti informatici per organizzare operazioni psicologiche, influenzare la violenza, i processi democratici e l’influenza di diversi gruppi di cittadini” in Europa, aggiungendo che l’obiettivo è dividere l’Ucraina e i suoi alleati e ridurre il sostegno degli europei all’assistenza internazionale all’Ucraina. Per limitare l’impatto della guerra psicologica russa, il governo ucraino ha sensibilizzato e istruito il pubblico sulla minaccia attraverso la televisione, la radio, Twitter, Facebook e Telegram, ha dichiarato Potii, anche attraverso “bollettini informativi speciali” e indicazioni per i cittadini. Gli ucraini sono riusciti a smascherare e combattere alcune delle campagne di influenza e disinformazione, anche attraverso l’intelligence open-source e i social media, dove i cittadini hanno condiviso le loro storie e comunicato le loro esperienze a persone al di fuori del Paese devastato dalla guerra. Il Ministero della Verità nasconde i bot ucraini? In Australia c’è la risposta

Prosegui la lettura

Notizie

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Condividi questo contenuto

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira da attori filo-russi che cercano di indebolire le catene di approvvigionamento.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Una ricerca condotta da Microsoft ha dimostrato che il 55% delle circa 50 organizzazioni ucraine colpite da malware russo da febbraio sono responsabili di infrastrutture critiche, come energia, acqua, servizi di emergenza e sanità – settori che sono stati anche al centro di intensi attacchi missilistici. Negli ultimi mesi, le organizzazioni colpite sono state in gran parte localizzate nelle aree di maggior conflitto fisico, come Kiev e il sud del Paese. Mentre gli attacchi cibernetici e cinetici continuano ad allinearsi, Microsoft ha anche sottolineato le prove sempre più evidenti che la Russia cerca di condurre attacchi cibernetici al di fuori dell’Ucraina. Questi hanno causato danni strategici ai sostenitori del Paese, parallelamente al continuo bombardamento degli obiettivi ucraini. Gli attacchi agli Stati europei potrebbero essere condotti con l’obiettivo di disabilitare le catene di approvvigionamento cruciali per mantenere il sostegno all’Ucraina, ha affermato Microsoft, indicando i suoi recenti avvertimenti sul ransomware Prestige che ha preso di mira la Polonia come prova che una tale campagna è già iniziata. In un post sul suo blog, Microsoft ha avvertito che gli attacchi alle infrastrutture critiche nazionali (CNI) ucraine continueranno probabilmente per tutto l’inverno. Alla fine di ottobre, gli attacchi missilistici hanno lasciato l’80% di Kiev senza acqua corrente, mentre 10 milioni di locali sono rimasti senza energia elettrica – condizioni che hanno destato particolare preoccupazione mentre l’Ucraina entra nei mesi più freddi. Gli attacchi informatici russi contro l’Ucraina sono stati condotti in gran parte da un gruppo di minacce rintracciato da Microsoft come Iridium, che ha stretti legami con la Direzione principale dell’intelligence russa, altrimenti nota come GRU.

Gli attacchi storici attribuiti a Iridium includono l’arresto della rete elettrica ucraina nel 2015 e nel 2016 attraverso il Trojan Disakil. Il famigerato attacco NotPetya del 2017, che ha utilizzato un malware wiper altamente distruttivo che ha preso di mira le infrastrutture ucraine, è un altro esempio del lavoro di Iridium. Alla fine ha causato danni per oltre 10 miliardi di dollari ad aziende come Maersk e Merck. Dopo l’invasione, l’organizzazione ha lanciato altre varianti di wiper come Hermetic Wiper, un malware che si ritiene sia stato specificamente progettato in previsione dell’invasione. Negli ultimi mesi, mentre la Russia perdeva terreno e subiva sconfitte in Ucraina, Iridium ha aumentato l’attività con wiper come Caddywiper e Foxblade. In questa fase successiva della campagna, i ricercatori hanno anche avvertito che la Russia probabilmente utilizzerà la disinformazione di massa per alimentare le preoccupazioni sulla crisi energetica, nel tentativo di spostare l’opinione pubblica a favore della fine della guerra a condizioni accettabili per il Cremlino. Le entità tedesche e ceche sono state indicate come quelle che godono di una certa simpatia nei confronti della Russia e si teme che i social media possano consentire ai punti di vista filo-russi di prendere piede in queste regioni sulla base di preoccupazioni economiche apparentemente razionali. “La guerra informatica clandestina sta rapidamente diventando un ricordo del passato”, ha dichiarato Nadir Izrael, CTO e co-fondatore di Armis. Oggi assistiamo ad attacchi informatici sfacciati da parte di Stati nazionali, spesso con l’intento di raccogliere informazioni, interrompere le operazioni o distruggere completamente i dati”. Sulla base di queste tendenze, tutte le organizzazioni dovrebbero considerarsi possibili bersagli di attacchi di guerra informatica e proteggere le proprie risorse di conseguenza”.

In risposta agli attacchi, Microsoft ha riaffermato il proprio impegno nell’identificare gli attori delle minacce che cercano di attaccare le principali catene di fornitura ucraine ed europee e nel presentare rapporti sulle operazioni informatiche sponsorizzate dalla Russia sia ai partner che al pubblico. Oltre alla raccolta di informazioni e alla stesura di rapporti, Microsoft continuerà a difendere attivamente il panorama informatico, con l’obiettivo dichiarato di proteggere accademici, giornalisti e organizzazioni non profit ucraini che sono fondamentali per far luce sugli attacchi perpetrati dalla Russia. I rappresentanti dei team Digital Diplomacy e Democracy Forward di Microsoft parleranno anche con le vittime e i loro governi per organizzare una risposta unitaria agli attacchi informatici sponsorizzati dallo Stato.

Prosegui la lettura

Notizie

Amnesty International Canada dice di essere stata hackerata da Pechino

Condividi questo contenuto

Tempo di lettura: 2 minuti. La sede canadese di Amnesty International ha dichiarato lunedì di essere stata oggetto di un attacco informatico sponsorizzato dalla Cina.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’organizzazione per i diritti umani ha dichiarato di aver rilevato per la prima volta la violazione il 5 ottobre e di aver assunto investigatori forensi ed esperti di sicurezza informatica per indagare. Ketty Nivyabandi, segretario generale di Amnesty International Canada, ha dichiarato che le ricerche nei loro sistemi riguardavano specificamente e unicamente la Cina e Hong Kong, nonché alcuni attivisti cinesi di spicco. L’hack ha lasciato l’organizzazione offline per quasi tre settimane. L’azienda statunitense di sicurezza informatica Secureworks ha dichiarato che non c’è stato alcun tentativo di monetizzare l’accesso e che è probabile che dietro l’attacco ci sia “un gruppo di minacce sponsorizzato o incaricato dallo Stato cinese” a causa della natura delle ricerche, del livello di sofisticazione e dell’uso di strumenti specifici che sono caratteristici degli attori sponsorizzati dalla Cina. Nivyabandi ha incoraggiato attivisti e giornalisti ad aggiornare i loro protocolli di cybersicurezza alla luce di questa notizia.

“Come organizzazione che si batte per i diritti umani a livello globale, siamo consapevoli di poter essere bersaglio di tentativi di disturbo o di sorveglianza da parte dello Stato. Questi non ci intimidiranno e la sicurezza e la privacy dei nostri attivisti, del personale, dei donatori e degli stakeholder restano la nostra massima priorità”, ha dichiarato Nivyabandi. Amnesty è tra le organizzazioni che sostengono gli attivisti per i diritti umani e i giornalisti presi di mira dagli attori statali per la sorveglianza. Ciò include la conferma di casi di cellulari di attivisti e giornalisti infettati con lo spyware Pegasus, che trasforma i dispositivi in strumenti di ascolto in tempo reale oltre a copiarne il contenuto. Ad agosto, la società di cybersicurezza Recorded Future ha elencato Amnesty e la Federazione Internazionale per i Diritti Umani tra le organizzazioni che gli hacker cinesi stavano prendendo di mira attraverso schemi di furto di password progettati per raccogliere credenziali. L’azienda ha definito questo fatto particolarmente preoccupante, viste le “denunciate violazioni dei diritti umani nei confronti di uiguri, tibetani e altri gruppi di minoranze etniche e religiose”.

Amnesty ha lanciato l’allarme su un sistema di campi di internamento in Cina che, secondo le stime di alcuni esperti, ha assorbito un milione o più di uiguri e altre minoranze etniche. La Cina, che descrive i campi come centri di formazione professionale e di istruzione per combattere l’estremismo, afferma che sono stati chiusi. Il governo non ha mai detto pubblicamente quante persone vi siano passate. L’ambasciata cinese a Ottawa non ha risposto immediatamente a un messaggio di richiesta di commento.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie13 ore fa

Gli attacchi online della Russia prendono di mira il sentiment degli ucraini

Tempo di lettura: 2 minuti. Abbiamo un nuovo metodo di attacco informatico: influenzare i processi politici, i processi sociali", dice...

Notizie18 ore fa

Microsoft: La Russia sincronizza sempre più spesso gli attacchi informatici con gli attacchi missilistici in Ucraina

Tempo di lettura: 3 minuti. Il gigante tecnologico ha anche avvertito che altre nazioni europee potrebbero essere prese di mira...

Notizie2 giorni fa

L’APT37 nordcoreano lancia la backdoor Dolphin in Corea del Sud

Tempo di lettura: 2 minuti. Condividi questo contenutoIl 30 novembre, i ricercatori di ESET hanno scoperto Dolphin, una sofisticata backdoor...

Notizie6 giorni fa

Killnet gongola per gli attacchi DDoS che hanno colpito Starlink e la Casa Bianca

Tempo di lettura: 2 minuti. Starlink, di proprietà di Elon Musk, WhiteHouse.gov e il Principe di Galles sono stati presi...

Notizie6 giorni fa

CIA offre lavoro ai russi scontenti

Tempo di lettura: 5 minuti. L'invito aperto della Central Intelligence Agency (CIA) ai cittadini del Cremlino a unirsi a lei...

Notizie6 giorni fa

Il sito web del Vaticano non funziona per un sospetto attacco hacker

Tempo di lettura: < 1 minuto. Non c'è stata nessuna rivendicazione, nemmeno dagli "sprovveduti" di Killnet

Notizie1 settimana fa

La guerra d’informazione della Cina contro Taiwan

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre all’aggressivo pattugliamento militare nello Stretto di Taiwan, Pechino sta facendo un passo...

Notizie2 settimane fa

L’Azerbaigian ha subito cyberattacchi armeni

Tempo di lettura: < 1 minuto. "La velocità di questi attacchi DDoS è aumentata da 40 Gbps a 137 Gbps...

Notizie2 settimane fa

APT iraniano pubblica filmato dell’attacco a Gerusalemme. Compromessa agenzia di sicurezza

Tempo di lettura: < 1 minuto. I funzionari confermano che il filmato è stato preso dalla telecamera di sorveglianza dell'agenzia,...

Inchieste2 settimane fa

I falchi di Vladimir Putin su Telegram

Tempo di lettura: 7 minuti. Andrey Pertsev racconta come Telegram sia diventato la principale piattaforma di informazione per i falchi...

Truffe recenti

Truffe online4 settimane fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online1 mese fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online1 mese fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online2 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Truffe online2 mesi fa

Curriculum Online, la denuncia: CVfacile.com attiva abbonamenti nascosti

Tempo di lettura: 3 minuti. C'è anche il sito expressCV ed è stato già segnalato per illeciti.

Truffe online2 mesi fa

Truffa Vinted: spillati 195 euro grazie a un link falso di Subito

Tempo di lettura: 2 minuti. Altro utente truffato, ma le responsabilità non sono tutte della piattaforma.

Truffe online2 mesi fa

Truffe della rete Theta e phishing di MetaMask

Tempo di lettura: 3 minuti. Questa settimana abbiamo trovato altre ingannevoli truffe di criptovalute a cui dovete prestare attenzione.

Truffe online3 mesi fa

Truffa su Kadena per 50.000 euro: donna vittima di relazione sentimentale

Tempo di lettura: 4 minuti. Dopo il caso dell'uomo raggiunto su Tinder, ecco un nuovo grave schema criminale che ha...

Truffe online3 mesi fa

4 messaggi e SMS WhatsApp “pericolosi” inviati per truffa

Tempo di lettura: 4 minuti. Vi spieghiamo alcune tipologia di attacco più frequenti sul programma di messaggistica

Notizie3 mesi fa

15 truffatori di bancomat arrestati a Gangtok

Tempo di lettura: 2 minuti. 11 provengono da Kanpur

Tendenza