Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Lug 04, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Una delle armi migliori nelle mani dei pirati per diffondere i loro malware, non lo scopriamo oggi, è l’ingegneria sociale. Dove non è possibile sfruttare vulnerabilità dei browser o dei sistemi operativi, infatti, spesso è sufficiente mettere in piedi la frottola giusta per convincere la potenziale vittima ad abbassare la guardia.
Il gruppo di pirati informatici individuato da Remco Verhoef (ne ha parlato in questo forum) ha però portato la tecnica a livelli tali per cui sembra più che altro di trovarsi di fronte a una truffa “vecchio stile” in cui i cyber-criminali puntano tutto sulla fiducia che le vittime sono disposte ad accordare loro.
Per distribuire il loro malware (OSX.Dummy) i pirati stanno infatti utilizzando alcuni canali di Slack e Discord dedicati alle cripto-valute e frequentati da chi fa mining (generazione di cripto-valute) per scambiare consigli e suggerimenti tecnici.
Il vettore di attacco è quasi sconcertante nella sua semplicità: un semplice messaggio che suggerisce di eseguire un comando sul terminale del proprio Mac.
Il comando, in pratica, avvia il download di un file piuttosto corposo (34 MB) che contiene uno script. Questo viene eseguito con privilegi di root in una cartella temporanea. Il suo scopo è quello di installare una backdoor che, almeno per il momento, sembra limitarsi a copiare la password di root (in un file txt in chiaro) sul computer.
Secondo i ricercatori potrebbe trattarsi semplicemente di una prima fase di una catena di operazioni che potrebbe prevedere, ad esempio, il recupero del file con le informazioni in un secondo momento.
Il sospetto, considerato il fatto che stanno agendo su canali molto specifici, è che i cyber-criminali in questione abbiano intenzione di utilizzare le informazioni per sottrarre cripto-valuta alle vittime.
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...