Aggiornamenti recenti Febbraio 3rd, 2026 4:00 PM
Lug 12, 2023 Marina Londei Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
Il gruppo APT Charming Kitten, conosciuto anche come TA453 e APT42, ha sviluppato una nuova backdoor per colpire i sistemi macOS. Il gruppo, attivo dal 2015, era solito colpire i sistemi Windows sfruttando un payload malevolo inserito nei documenti Word; stando all’analisi di Proofpoint, da maggio il gruppo ha allargato i propri obiettivi concentrandosi anche sui sistemi macOS.
In entrambi i casi la catena d’attacco inizia con un’email di phishing in cui l’attaccante condivide una macro Google Script che rimanda la vittima a un URL Dropbox dove scaricare un file .rar contenente accordi politici o altri file dichiarati sensibili. L’archivio, scaricato ed estratto nel dispositivo, esegue del codice malevolo che installa la backdoor: GorjolEcho sui sistemi Windows e NokNok su macOs.

Credits: Pixabay
NokNok, similmente a GorjolEcho, è in grado di raccogliere informazioni sul sistema come la versione del sistema operativo, i processi in esecuzione e le applicazioni installate, cifrarle e inviarle all’attaccante.
Il gruppo ha sviluppato la backdoor solo dopo essersi reso conto che alcune delle vittime non venivano infettate, scoprendo poi che il dispositivo eseguiva macOS e non Windows. Visto che gli obiettivi non si erano accorti di essere stati vittima di un attacco, gli attaccanti hanno inviato un nuovo link nel thread di email esistente, specificando l’esistenza di ulteriori documenti sensibili.
Il gruppo, spiega ProofPoint, è legato all’Corpo delle guardie della rivoluzione islamica, anche se non è chiaro se stia solo collaborando con l’organo militare o se sia nato proprio tra le file della milizia.
Charming Kitten sta adattando la propria catena d’infezione per rendere sempre più difficili i tentativi di individuazione da parte dei ricercatori. L’uso di Google Scripts, Dropbox e in alcuni casi anche CleverApps, afferma ProofPoint, dimostra che il gruppo continua a basarsi su un approccio multi-cloud per minimizzare i rischi di interruzione della catena d’attacco.
Gen 26, 2026 0
Dic 19, 2025 0
Dic 09, 2025 0
Dic 02, 2025 0
Feb 03, 2026 0
Feb 02, 2026 0
Gen 30, 2026 0
Gen 29, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 03, 2026 0
Microsoft ha comunicato che l’autenticazione NTLM verrà...
Feb 02, 2026 0
Gli attacchi alla supply chain continuano a mietere vittime...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
