Categorie
Sicurezza Informatica

Il malware Infostealer si diffonde sul dark web

Tempo di lettura: 2 minuti. Lapsus$, uno dei più prolifici attori di ransomware del 2022, ha utilizzato queste tattiche per violare diverse organizzazioni di alto profilo

Tempo di lettura: 2 minuti.

Secondo una ricerca del team Cyber Threat Intelligence di Accenture, pubblicata lunedì, quest’anno il malware Information Stealer, utilizzato da malintenzionati per rubare password e altri dati sensibili, è fiorito nelle reti criminali clandestine. L’uso di malware infostealer è aumentato negli ultimi mesi per consentire agli attori criminali di ottenere rapidamente l’accesso a nomi utente, password e cookie a un costo molto basso, ha dimostrato la ricerca. Utilizzando un modello di malware-as-a-service, un piccolo attore non affiliato può impegnarsi senza bisogno di grandi risorse o competenze tecniche.

Ducktail infostealer, la nuova variante viola gli account Facebook Business e raccoglie cookie dai browser

Erbium, il nuovo infostealer si nasconde nei software crack

“Le funzionalità di Infostealer si stanno modernizzando per concentrarsi sulla sconfitta [dell’autenticazione multifattoriale] attraverso il furto di cookie, dati di sistema, informazioni sull’utente e dati da varie app MFA, consentendo agli attori delle minacce di prendere sempre più di mira le imprese rispetto ai login privati degli utenti”, ha dichiarato via e-mail Thomas Willkan, consulente di cyber threat intelligence di Accenture. Secondo Paul Mansfield, analista di cyber threat intelligence e autore di un blog presso Accenture, le organizzazioni devono assicurarsi che i sistemi operativi e i software siano completamente aggiornati, utilizzare software antivirus e formare il personale su come individuare le e-mail sospette. Diverse organizzazioni di alto profilo sono state vittime di attacchi MFA-fatigue, che prevedono tentativi multipli di accesso ad account che utilizzano l’MFA, utilizzando credenziali rubate. Lapsus$, uno degli attori di minacce più prolifici di quest’anno, ha utilizzato gli attacchi MFA fatigue per lanciare diverse campagne importanti. Microsoft ha pubblicato una ricerca sulle minacce a Lapsus$ all’inizio dell’anno, dimostrando che l’organizzazione ha utilizzato i ruba-password Redline per ottenere password e token di sessione. Il Cyber Safety Review Board del Dipartimento della Sicurezza Nazionale ha annunciato la scorsa settimana l’avvio di una revisione completa di Lapsus$.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro la pedopornografia online, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version