Aggiornamenti recenti Luglio 3rd, 2025 10:20 AM
Giu 06, 2017 Marco Schiaffino Malware, News, RSS 0
L’hanno chiamata Operazione Shadowfall e avrebbe portato al risultato di assestare un duro colpo a RIG, uno degli Exploit Kit più attivi negli ultimi mesi.
Ad “abbattere” la ragnatela di pagine Web che compongono RIG è stato un gruppo di ricercatori provenienti da varie aziende, tra cui RSA. La società di sicurezza ha illustrato le caratteristiche dell’operazione in un report sul suo blog ufficiale.
RIG, in pratica, è una piattaforma pensata per diffondere malware di qualsiasi genere e i suoi gestori la mettono a disposizione di chi paga un “affitto”. Composta da migliaia di pagine Web che contengono exploit di ultima generazione.
Quando una vittima viene attirata sulla pagina, l’Exploit Kit sfrutta le informazioni inviate dal computer al sito Internet (per esempio il sistema operativo o il tipo e la versione del browser) per selezionare l’exploit più efficace e avviare l’installazione in remoto del malware.
Lo schema di attacco usato dall’Exploit Kit RIG sintetizzato dai ricercatori RSA.
Le pagine Web sono di solito create come sottodomini all’interno di siti Internet compromessi, ma gestite attraverso servizi di hosting “blindati” che consentono ai pirati informatici di averne il controllo completo.
L’operazione ha visto gli specialisti di RSA affiancati al team di sicurezza di GoDaddy, uno dei servizi di hosting più colpiti da questa forma di “infiltrazione” da parte dei cyber-criminali.
Per individuare tutti i sottodomini (o “domini ombra”) collegati a RIG, i ricercatori hanno portato avanti una complessa operazione di intelligence sfruttando i database WhoIs e incrociando le informazioni dei soggetti che li hanno registrati per individuare altri sottodomini sospetti.
La violazione dei siti Internet legittimi, secondo RSA, è avvenuta attraverso attacchi di phishing o tecniche di Brute Forcing che avrebbero preso di mira in particolar modo i siti basati su piattaforma WordPress. Gli attacchi sarebbero stati portati, in alcuni casi, utilizzando botnet di dispositivi IoT compromessi.
Feb 02, 2023 0
Dic 17, 2019 0
Giu 28, 2019 1
Ago 14, 2018 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Giu 30, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...