Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Mar 29, 2022 Redazione news Malware, News, RSS 0
IcedID è un trojan bancario identificato per la prima volta nel 2017 e usato principalmente come primo accesso alle reti. Come riporta Bleeping Computer, si ritiene infatti che sia usato soprattutto dagli IAB (Initial Access Broker o broker di accesso iniziale), ossia gruppi specializzati nel trovare vulnerabilità nelle difese delle aziende e vendere l’accesso alle reti alle gang di ransomware o altri cyber criminali.
La campagna di IcedID in corso è stata scoperta dai ricercatori di Intezer. Il suo metodo principale consiste nel prendere il controllo di un account e-mail chiave all’interno di una conversazione con il target dell’attacco e usarlo per inviargli un messaggio che sembra la prosecuzione del thread.
Quando la vittima riceve dal suo contatto l’email con l’allegato, presentato come se fosse pertinente alla discussione e con un nome plausibile, tende a non sospettare che si tratti di una frode. Intezer ha rilevato che per il furto delle credenziali sono presi di mira i server Microsoft Exchange vulnerabili e che spesso gli endpoint compromessi sono esposti pubblicamente e non hanno implementato le ultime patch.
L’allegato consiste di un archivio ZIP che contiene un file ISO. Questo, a sua volta, racchiude un file LNK e un file DLL. Se la vittima clicca due volte sul primo, il DLL si avvia per decodificare ed eseguire il loader del malware. La macchina dell’utente viene quindi analizzata e le informazioni di sistema vengono inviate al server di comando e controllo (C&C o C2).
Quest’ultimo risponde inviando un payload alla macchina infetta, anche se questa fase non è stata portata a termine nell’analisi di Intezer.
Non è stato stabilito con certezza quando sia iniziata la campagna, ma secondo Bleeping computer è possibile che sia collegata ad altri attacchi avvenuti lo scorso novembre. Quel che è certo è che è importante installare gli aggiornamenti di sicurezza disponibili per Microsoft Exchange in modo da tutelare le proprie macchine.
Feb 15, 2024 0
Feb 28, 2023 0
Gen 09, 2023 0
Ott 06, 2022 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...