Aggiornamenti recenti Settembre 15th, 2025 6:00 PM
Gen 31, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Gli esperti lo avevano previsto e la cronaca lo conferma: per il 2019 non dobbiamo aspettarci nessun rallentamento dell’attività dei gruppi APT (Advanced Persistent Threat), quelli cioè dedicati al cyber-spionaggio.
Una conferma arriva (anche) oggi da Kaspersky, che sul suo blog pubblica un report riguardante una serie di attacchi che hanno preso di mira numerose sedi diplomatiche sul territorio dell’Iran.
Lo strumento utilizzato è una variante di un trojan con caratteristiche decisamente evolute. Si chiama Remexi e la sua prima comparsa risale a tre anni fa. La nuova variante, spiegano i ricercatori, sarebbe stata realizzata nel marzo del 2018 e ha una struttura modulare.
Le sue funzioni principali prevedono la registrazione di tutto ciò che viene digitato sulla tastiera, la cattura di screenshot, il furto di credenziali e la possibilità di avviare l’esecuzione di comandi sul computer infetto. Una caratteristica, quest’ultima, che consente ai pirati informatici di ampliare ulteriormente il loro campo d’azione installando ulteriori malware o moduli di Remexi.
A confermare la natura del malware, c’è il fatto che i comandi a disposizione dei pirati sembrano fatti apposta per individuare documenti e dati conservati sul computer.
Le informazioni rubate vengono crittografate con XOR utilizzando una chiave di 25 caratteri (del tipo “waEHleblxiQjoxFJQaIMLdHKz”) e le comunicazioni verso l’esterno sono gestite su protocollo HTTP sfruttando il Microsoft Background Intelligent Transfer Service (BITS).
L’autore degli attacchi, secondo quanto ricostruito dai ricercatori, sarebbe il gruppo Chafer. Un soggetto già individuato in passato e che avrebbe legami con il governo iraniano.
A giustificare l’attribuzione ci sono numerosi indizi, tra cui la presenza della parola “salamati” all’interno di una delle chiavi crittografiche, che secondo i ricercatori potrebbe essere la trascrizione in caratteri occidentali della parola che in lingua farsi significa “salute”.
Tra gli indizi individuati dagli analisti, inoltre, c’è una porzione di dati che fa riferimento a un utente Windows chiamato Mohamadreza New.
Un nome, quello di Mohammad Reza, che compare nell’elenco dell’FBI e corrisponderebbe a un cybercriminale iraniano ricercato dal bureau. I ricercatori, però, specificano che si tratta di un nome piuttosto comune e che, in ogni caso potrebbe trattarsi di una “flase flag”, cioè un tentativo di depistare le indagini per individuare l’autore.
A prescindere dalla (doverosa) cautela nell’attirbuzione, tutta la vicenda conferma ancora una volta che il livello di attenzione per lo “spionaggio di stato” deve rimanere alto.
Lug 01, 2025 0
Giu 26, 2025 0
Mar 04, 2025 0
Nov 12, 2024 0
Set 15, 2025 0
Set 15, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Set 10, 2025 0
Google dovrà pagare una multa salata da 425 milioni per...