Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Gen 31, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
Gli esperti lo avevano previsto e la cronaca lo conferma: per il 2019 non dobbiamo aspettarci nessun rallentamento dell’attività dei gruppi APT (Advanced Persistent Threat), quelli cioè dedicati al cyber-spionaggio.
Una conferma arriva (anche) oggi da Kaspersky, che sul suo blog pubblica un report riguardante una serie di attacchi che hanno preso di mira numerose sedi diplomatiche sul territorio dell’Iran.
Lo strumento utilizzato è una variante di un trojan con caratteristiche decisamente evolute. Si chiama Remexi e la sua prima comparsa risale a tre anni fa. La nuova variante, spiegano i ricercatori, sarebbe stata realizzata nel marzo del 2018 e ha una struttura modulare.
Le sue funzioni principali prevedono la registrazione di tutto ciò che viene digitato sulla tastiera, la cattura di screenshot, il furto di credenziali e la possibilità di avviare l’esecuzione di comandi sul computer infetto. Una caratteristica, quest’ultima, che consente ai pirati informatici di ampliare ulteriormente il loro campo d’azione installando ulteriori malware o moduli di Remexi.
A confermare la natura del malware, c’è il fatto che i comandi a disposizione dei pirati sembrano fatti apposta per individuare documenti e dati conservati sul computer.
Le informazioni rubate vengono crittografate con XOR utilizzando una chiave di 25 caratteri (del tipo “waEHleblxiQjoxFJQaIMLdHKz”) e le comunicazioni verso l’esterno sono gestite su protocollo HTTP sfruttando il Microsoft Background Intelligent Transfer Service (BITS).
L’autore degli attacchi, secondo quanto ricostruito dai ricercatori, sarebbe il gruppo Chafer. Un soggetto già individuato in passato e che avrebbe legami con il governo iraniano.
A giustificare l’attribuzione ci sono numerosi indizi, tra cui la presenza della parola “salamati” all’interno di una delle chiavi crittografiche, che secondo i ricercatori potrebbe essere la trascrizione in caratteri occidentali della parola che in lingua farsi significa “salute”.
Tra gli indizi individuati dagli analisti, inoltre, c’è una porzione di dati che fa riferimento a un utente Windows chiamato Mohamadreza New.
Un nome, quello di Mohammad Reza, che compare nell’elenco dell’FBI e corrisponderebbe a un cybercriminale iraniano ricercato dal bureau. I ricercatori, però, specificano che si tratta di un nome piuttosto comune e che, in ogni caso potrebbe trattarsi di una “flase flag”, cioè un tentativo di depistare le indagini per individuare l’autore.
A prescindere dalla (doverosa) cautela nell’attirbuzione, tutta la vicenda conferma ancora una volta che il livello di attenzione per lo “spionaggio di stato” deve rimanere alto.
Mar 04, 2025 0
Nov 12, 2024 0
Nov 11, 2024 0
Ott 02, 2024 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...