Aggiornamenti recenti Marzo 24th, 2025 2:21 PM
Dic 16, 2022 Marina Londei Malware, Minacce, News, RSS, Trojan 0
Cisco Talos ha individuato diverse campagne di phishing che usano immagini SVG per distribuire il malware QBot. I file sono integrati negli allegati HTML delle email che, una volta aperti, eseguono codice malevolo.
La tecnica, chiamata “HTML smuggling”, sfrutta le feature di HTML5 e Javascript per eseguire script malevoli quando l’utente apre l’allegato e naviga nella pagina web. Non appena il browser apre il file .html, decodifica anche lo script che assembla il payload sul dispositivo della vittima. Questa tecnica permette di “creare” il malware direttamente sulla macchina, senza inviarlo via rete col rischio che venga bloccato dal firewall o da altri strumenti di protezione.
Nel caso del malware QBot, i file HTML contengono un tag SVG all’interno del quale è presente uno script, una funzionalità del tutto legittima del tag, in grado di creare un archivio .zip e proporre all’utente una finestra di dialogo per scaricarlo. Una volta effettuato il download, si richiede all’utente di inserire una password, contenuta nella mail, per estrarre i file; dopo l’estrazione lo script esegue un’immagine ISO che assembla il trojan Qbot.
Questo malware, conosciuto anche come Qakbot, sottrae le credenziali di accesso ai servizi di banking, permettendo agli attaccanti di avere completo accesso ai conti correnti delle vittime. Le varianti precedenti erano in grado di monitorare la navigazione dell’utente e registrare le informazioni inserite nei form di accesso.
Il malware inoltre ottiene il controllo dell’email della vittima ed è in grado di rispondere a thread esistenti per tentare la distribuzione su altre macchine. Generalmente riprende thread di mail vecchi, risalenti anche a 1 o 2 anni precedenti: questo va visto come un campanello d’allarme nel caso si ricevano email con allegati sospetti.
Gli attacchi di HTML smuggling sono più frequenti di ciò che si pensa: gli allegati .html e .htm sono gli allegati tra i più usati dagli attaccanti, dopo le immagini .jpg.
Mar 24, 2025 0
Mar 11, 2025 0
Mar 03, 2025 0
Feb 26, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 19, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...