Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Nov 24, 2022 Dario Orlandi Attacchi, Intrusione, Malware, Minacce, News, Phishing 0
Il Cybereason Global Soc ha emesso un threat alert dopo aver effettuato un’accurata indagine per studiare le infezioni Qakbot riscontrate presso i clienti.
Obbiettivo di questa campagna, probabilmente orchestrata dal gruppo Black Basta, sono principalmente aziende statunitensi che vengono colpite innanzi tutto utilizzando il trojan Qakbot, che crea un primo punto di accesso al computer.
Black Basta è un gruppo ransomware individuato per la prima volta nell’aprile 2022, autore di attacchi ransomware e attivo principalmente negli Stati Uniti, Canada, Regno Unito, Australia e Nuova Zelanda.
Questo gruppo utilizza tattiche di doppia estorsione: dopo aver rubato i dati alle vittime utilizzano queste informazioni per una vera e propria estorsione, minacciando di renderle pubbliche se non si paga un riscatto.
Qakbot è un trojan già noto utilizzato in genere per rubare le credenziali bancarie, ma in questo caso gli attaccanti sfruttano la backdoor integrata per iniettare un payload aggiuntivo, ossia un ransomware.
Inoltre, in molti casi gli attaccanti hanno anche disabilitato i servizi Dns, estromettendo il computer dalla rete e quindi rendendo più complesso il ripristino.
Lo schema dell’attacco tramite Qakbot (Fonte: Cybereason)
Tra le motivazioni che hanno spinto i ricercatori di Cybereason a redigere un bollettino di allerta, si segnalano l’estrema rapidità con cui l’attacco ha luogo: gli attaccanti riescono a ottenere i privilegi di amministratore di dominio in meno di due ore, e passano all’iniezione del malware nel giro di 12 ore.
Obbiettivo della campagna sono attualmente aziende statunitensi, colpite in maniera massiccia e veloce: nelle ultime due settimane, infatti, Cybereason ha individuato oltre 10 clienti interessati a questo attacco.
Gli analisti hanno rilevato l’attacco a partire dallo scorso 14 novembre, veicolato tramite un’email di phishing che conteneva collegamenti Url malevoli.
Gli attaccanti hanno anche sfruttato Cobalt Strike per ottenere l’accesso al controller del dominio, dopodiché l’attacco ha disabilitato i meccanismi di sicurezza e isolato le macchine dalla rete tramite la disabilitazione del Dns.
Lug 23, 2024 0
Lug 22, 2024 0
Lug 19, 2024 0
Lug 18, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...