Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 31, 2018 Marco Schiaffino Attacchi, Gestione dati, Hacking, Intrusione, Malware, News, RSS 0
Ci sono malware che hanno una longevità ai limiti dell’incredibile. Tra questi c’è di certo Emotet, un trojan comparso nel 2014 che negli ultimi quattro anni si è evoluto notevolmente.
I suoi autori, infatti, lo hanno “trasformato” in uno strumento modulare, che può essere aggiornato con estrema facilità e, secondo i ricercatori di Kryptos Logic, avrebbero anche cominciato a vendere ai “colleghi” consentendo di installare sui computer compromessi dei payload secondari.
Una formula, questa, molto usata dai gruppi di cyber-criminali che gestiscono grandi botnet (come quella di Emotet) e che gli consente di mettere in tasca qualche euro in più.
Ora, però, dalle parti di Kryptos Logic si sono accorti che il malware sta facendo qualcosa di nuovo e preoccupante. Avrebbe cominciato a scaricare tramite i server Command and Control tutte le email inviate e ricevute negli ultimi 180 giorni.
La funzione prende di mira Outlook e, di conseguenza, le vittime che utilizzano un software diverso o usano la Web Mail non ne sono interessati, ma il fenomeno è comunque un campanello di allarme decisamente inquietante.
Secondo i ricercatori, questa raccolta di informazioni in grande stile potrebbe avere vari obiettivi: la ricerca di documenti sensibili o anche un rastrellamento di dati mirato alla pianificazione di ulteriori attacchi, magari ai danni dei contatti individuati nei messaggi sottratti.
Quale che sia l’obiettivo finale, una cosa è certa: questo tipo di attività non preannuncia nulla di buono e nelle prossime settimane correremo il rischio di sentire ancora parlare di Emotet.
Apr 24, 2025 0
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...