Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Ott 18, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News 0
Sembra impossibile, ma all’alba del 2021 gli esperti di cyber security si trovano ancora ad avere a che fare con il problema macro. L’uso malevolo del codice utilizzato nei file di Microsoft Office, largamente diffuso nei primi anni del secolo, sembra vivere una “seconda giovinezza”.
L’allarme, questa volta, arriva con un report pubblicato su Internet dai ricercatori di Morphisec, che hanno individuato una nuova campagna di diffusione del malware MirrorBlast.
Come sottolineano gli autori della ricerca, la peculiarità nell’ondata di attacchi che prende di mira prevalentemente istituzioni finanziarie è il vettore utilizzato: un foglio di lavoro Excel in cui i pirati informatici hanno inserito codice macro che sembra sfuggire a ogni controllo da parte degli antivirus.
La strategia di attacco, spiegano dalle parti di Morphisec, prevede l’utilizzo di falsi siti OneDrive o SharePoint compromessi per sfruttare la condivisione di file come sistema di distribuzione, permettendo ai cyber criminali di aggirare i controlli in sandbox.
Il comando macro, che si attiva all’apertura del file e funziona solo con le versioni a 32 bit di Office, è pesantemente offuscato (zero rilevamenti su VirusTotal) e avvia uno script JScript che procede al download e installazione di un pacchetto MSI.
Al suo interno, sono presenti due varianti del malware. La prima è REBOL, la seconda è invece stata battezzata con il nome di KiXtart.
Entrambi i payload hanno caratteristiche simili e, una volta installati, cercano di esfiltrare verso il server Command and Control gestito dai pirati una serie di informazioni di base sulla macchina compromessa, come la versione del sistema operativo, l’architettura e i processi attivi.
Stando a quanto si legge nel report, queste due varianti rappresenterebbero solo il primo stadio dell’infezione, cui seguirebbe una seconda fase che i ricercatori non sono ancora riusciti a individuare.
Più certezze per quanto riguarda l’attribuzione, che secondo gli autori dello studio è da individuare in TA505, un gruppo di pirati informatici di lingua russa attivi almeno dal 2014.
Dic 22, 2023 0
Giu 14, 2023 0
Gen 26, 2023 0
Lug 29, 2022 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...