Aggiornamenti recenti Marzo 18th, 2024 2:00 PM
Ago 12, 2022 Redazione news Attacchi, News, RSS 0
Almeno tre gruppi che si sono distaccati da Conti hanno adottato le tattiche di callback phishing come metodo principale per ottenere l’accesso iniziale alle reti delle vittime. A riportarlo è un post di AdvIntel dedicato a questa tipologia di attacco, detto anche BazarCall.
Questo vettore di attacco mirato è emerso per la prima volta nel 2020/2021 come strumento di Ryuk (poi ribattezzato Conti). Ora lo utilizzano, con loro versioni personalizzate, anche i pirati di Silent Ransom Group, Quantum e Roy/Zeon.
Un attacco di callback phishing si compone di quattro fasi. Nella prima i pirati inviano un’e-mail dall’aspetto legittimo, notificando all’obiettivo che un servizio a cui si è abbonato è a pagamento è automatico. L’e-mail fornisce un numero di telefono da chiamare per annullarlo.
Se la vittima contatta il call center, parte le seconda fase. Gli operatori utilizzano una serie di tattiche di social engineering per convincerla a fornire il controllo remoto del desktop, apparentemente per aiutarla a cancellare l’abbonamento.
Nella terza fase, un tecnico si introduce silenziosamente nella rete dell’utente, utilizzando strumenti legittimi che in precedenza erano tipici dell’arsenale di Conti. L’operatore iniziale rimane in linea con la vittima, fingendo di assisterla nell’accesso al desktop remoto e continuando a utilizzare tattiche di social engineering.
Infine, la sessione di malware avviata fornisce ai pirati un punto di accesso iniziale alla rete della vittima. Questo viene sfruttato per esfiltrare i dati della sua organizzazione.
Questa tecnica, che permette attacchi più selettivi e mirati delle tradizionali metodologie del phishing ed è altamente personalizzabile, sta prendendo piede. Secondo AdvIntel, questa tendenza è destinata a continuare.
Dato che i cyber criminali si sono resi conto delle potenzialità delle tattiche di social engineering, è probabile che con il passare del tempo queste operazioni di phishing diventino sempre più elaborate, dettagliate e difficili da distinguere dalle comunicazioni legittime.
Dic 01, 2023 0
Mag 29, 2023 0
Mag 04, 2023 0
Mar 22, 2023 0
Mar 18, 2024 0
Mar 18, 2024 0
Mar 15, 2024 0
Mar 15, 2024 0
Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 15, 2024 0
Sempre più aziende stanno scegliendo Kubernetes (K8s) per...Mar 13, 2024 0
Negli ultimi anni il ruolo del CISO (Chief Information...Feb 29, 2024 0
Secondo la ricerca “Connecting the future of...Feb 28, 2024 0
Secondo l’ultimo sondaggio di Check Point, fornitore...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 18, 2024 0
F.A.C.C.T, agenzia russa di cybersecurity, ha denunciato...Mar 18, 2024 0
Il team di SonicWall Capture Labs ha scoperto di recente...Mar 15, 2024 0
Dopo alcuni mesi dalla sua scoperta, Tomer Peled,...Mar 14, 2024 0
I ricercatori di FortiGuard Labs hanno scoperto una...Mar 14, 2024 0
I ricercatori di SaltSecurity hanno individuato due...