Aggiornamenti recenti Ottobre 9th, 2024 9:00 AM
Giu 06, 2017 Marco Schiaffino Malware, News, RSS 0
L’hanno chiamata Operazione Shadowfall e avrebbe portato al risultato di assestare un duro colpo a RIG, uno degli Exploit Kit più attivi negli ultimi mesi.
Ad “abbattere” la ragnatela di pagine Web che compongono RIG è stato un gruppo di ricercatori provenienti da varie aziende, tra cui RSA. La società di sicurezza ha illustrato le caratteristiche dell’operazione in un report sul suo blog ufficiale.
RIG, in pratica, è una piattaforma pensata per diffondere malware di qualsiasi genere e i suoi gestori la mettono a disposizione di chi paga un “affitto”. Composta da migliaia di pagine Web che contengono exploit di ultima generazione.
Quando una vittima viene attirata sulla pagina, l’Exploit Kit sfrutta le informazioni inviate dal computer al sito Internet (per esempio il sistema operativo o il tipo e la versione del browser) per selezionare l’exploit più efficace e avviare l’installazione in remoto del malware.
Le pagine Web sono di solito create come sottodomini all’interno di siti Internet compromessi, ma gestite attraverso servizi di hosting “blindati” che consentono ai pirati informatici di averne il controllo completo.
L’operazione ha visto gli specialisti di RSA affiancati al team di sicurezza di GoDaddy, uno dei servizi di hosting più colpiti da questa forma di “infiltrazione” da parte dei cyber-criminali.
Per individuare tutti i sottodomini (o “domini ombra”) collegati a RIG, i ricercatori hanno portato avanti una complessa operazione di intelligence sfruttando i database WhoIs e incrociando le informazioni dei soggetti che li hanno registrati per individuare altri sottodomini sospetti.
La violazione dei siti Internet legittimi, secondo RSA, è avvenuta attraverso attacchi di phishing o tecniche di Brute Forcing che avrebbero preso di mira in particolar modo i siti basati su piattaforma WordPress. Gli attacchi sarebbero stati portati, in alcuni casi, utilizzando botnet di dispositivi IoT compromessi.
Feb 02, 2023 0
Dic 17, 2019 0
Giu 28, 2019 1
Ago 14, 2018 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 07, 2024 0
Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...Ott 07, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Ott 04, 2024 0
Fino a neanche un mese fa l’applicazione di ChatGPT...