Aggiornamenti recenti Settembre 20th, 2024 9:00 AM
Gen 23, 2017 Marco Schiaffino Malware, News, RSS 0
Chi se ne intende li descrive come “veri professionisti”, specializzati nel portare a termine operazioni di infiltrazione utilizzando strategie complesse e difficilissime da contrastare.
Sono i membri del gruppo Carbanak, i pirati informatici che prediligono colpire le banche e che nella loro carriera si stima abbiano rubato più di 1 miliardo di dollari.
L’ultima trovata dei cyber-criminali è una tecnica che gli ha permesso di nascondere i loro server Command and Control (C&C) sfruttando i servizi cloud di Google.
Stando a un report di Forcepoint, la tecnica sfrutterebbe servizi come i Moduli Google e i Fogli Google per controllare a distanza l’attività dei loro malware. Una trovata che gli permette di nascondersi in piena vista, ma anche di rendere più difficile l’individuazione della loro attività.
La presenza di traffico verso i servizi di un’azienda come Google, infatti, ha buone possibilità di essere considerata “normale” e difficilmente insospettisce gli amministratori di sistema che analizzano le attività all’interno delle infrastrutture che proteggono.
I ricercatori hanno scoperto il trucco quando si sono imbattuti in un documento in formato RTF che conteneva un malware attribuito al gruppo Carbanak.
Al suo interno era nascosto un file VBScript, la cui analisi ha condotto i ricercatori di Forcepoint a individuare la posizione dei server C&C.
Il sistema attraverso cui il malware stabilisce il contatto è piuttosto complesso e prevede la creazione di un identificativo univoco (ID) che collega il computer compromesso con un modulo e un foglio di calcolo specifico.
Al primo collegamento, lo script invia l’ID cercando una corrispondenza con uno specifico foglio di calcolo e un modulo che abbiano un ID corrispondente.
Se non viene trovata alcuna corrispondenza, invia una richiesta a un indirizzo specifico, che consente la creazione di un account in cui vengono memorizzate le informazioni riguardanti la macchina compromessa e a cui vengono associati un foglio di calcolo e un modulo.
Il foglio di calcolo viene quindi usato per inviare i comandi in remoto, mentre il modulo è utilizzato per avere un feedback dell’attività.
A un’analisi superficiale, però, il tutto appare come un semplice scambio di informazioni tra un computer e un servizio legittimo, gestito da uno dei più grandi operatori del settore.
Ago 28, 2024 0
Mag 14, 2024 0
Mag 07, 2024 0
Apr 04, 2024 0
Set 20, 2024 0
Set 19, 2024 0
Set 18, 2024 0
Set 17, 2024 0
Set 20, 2024 0
Secondo il report del primo trimestre 2024 di Cisco Talos...Set 19, 2024 0
Ora più che mai le aziende si trovano nel mirino dei...Set 18, 2024 0
Negli ultimi tempi gli abusi “transitivi” di...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 20, 2024 0
Secondo il report del primo trimestre 2024 di CiscoSet 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...