Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Gen 23, 2017 Marco Schiaffino Malware, News, RSS 0
Chi se ne intende li descrive come “veri professionisti”, specializzati nel portare a termine operazioni di infiltrazione utilizzando strategie complesse e difficilissime da contrastare.
Sono i membri del gruppo Carbanak, i pirati informatici che prediligono colpire le banche e che nella loro carriera si stima abbiano rubato più di 1 miliardo di dollari.
L’ultima trovata dei cyber-criminali è una tecnica che gli ha permesso di nascondere i loro server Command and Control (C&C) sfruttando i servizi cloud di Google.
Stando a un report di Forcepoint, la tecnica sfrutterebbe servizi come i Moduli Google e i Fogli Google per controllare a distanza l’attività dei loro malware. Una trovata che gli permette di nascondersi in piena vista, ma anche di rendere più difficile l’individuazione della loro attività.
La presenza di traffico verso i servizi di un’azienda come Google, infatti, ha buone possibilità di essere considerata “normale” e difficilmente insospettisce gli amministratori di sistema che analizzano le attività all’interno delle infrastrutture che proteggono.
I ricercatori hanno scoperto il trucco quando si sono imbattuti in un documento in formato RTF che conteneva un malware attribuito al gruppo Carbanak.
Il vettore di attacco è un classico RTF “condito” con un file VBS, che la vittima deve aprire manualmente. Per indurla a farlo, l’operazione viene presentata come una verifica del fatto che si tratti di una persona in carne e ossa.
Al suo interno era nascosto un file VBScript, la cui analisi ha condotto i ricercatori di Forcepoint a individuare la posizione dei server C&C.
Il sistema attraverso cui il malware stabilisce il contatto è piuttosto complesso e prevede la creazione di un identificativo univoco (ID) che collega il computer compromesso con un modulo e un foglio di calcolo specifico.
Al primo collegamento, lo script invia l’ID cercando una corrispondenza con uno specifico foglio di calcolo e un modulo che abbiano un ID corrispondente.
Se non viene trovata alcuna corrispondenza, invia una richiesta a un indirizzo specifico, che consente la creazione di un account in cui vengono memorizzate le informazioni riguardanti la macchina compromessa e a cui vengono associati un foglio di calcolo e un modulo.
Il foglio di calcolo viene quindi usato per inviare i comandi in remoto, mentre il modulo è utilizzato per avere un feedback dell’attività.
A un’analisi superficiale, però, il tutto appare come un semplice scambio di informazioni tra un computer e un servizio legittimo, gestito da uno dei più grandi operatori del settore.
Giu 10, 2025 0
Apr 29, 2025 0
Apr 23, 2025 0
Feb 19, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...