Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Lug 12, 2023 Marina Londei Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
Il gruppo APT Charming Kitten, conosciuto anche come TA453 e APT42, ha sviluppato una nuova backdoor per colpire i sistemi macOS. Il gruppo, attivo dal 2015, era solito colpire i sistemi Windows sfruttando un payload malevolo inserito nei documenti Word; stando all’analisi di Proofpoint, da maggio il gruppo ha allargato i propri obiettivi concentrandosi anche sui sistemi macOS.
In entrambi i casi la catena d’attacco inizia con un’email di phishing in cui l’attaccante condivide una macro Google Script che rimanda la vittima a un URL Dropbox dove scaricare un file .rar contenente accordi politici o altri file dichiarati sensibili. L’archivio, scaricato ed estratto nel dispositivo, esegue del codice malevolo che installa la backdoor: GorjolEcho sui sistemi Windows e NokNok su macOs.
NokNok, similmente a GorjolEcho, è in grado di raccogliere informazioni sul sistema come la versione del sistema operativo, i processi in esecuzione e le applicazioni installate, cifrarle e inviarle all’attaccante.
Il gruppo ha sviluppato la backdoor solo dopo essersi reso conto che alcune delle vittime non venivano infettate, scoprendo poi che il dispositivo eseguiva macOS e non Windows. Visto che gli obiettivi non si erano accorti di essere stati vittima di un attacco, gli attaccanti hanno inviato un nuovo link nel thread di email esistente, specificando l’esistenza di ulteriori documenti sensibili.
Il gruppo, spiega ProofPoint, è legato all’Corpo delle guardie della rivoluzione islamica, anche se non è chiaro se stia solo collaborando con l’organo militare o se sia nato proprio tra le file della milizia.
Charming Kitten sta adattando la propria catena d’infezione per rendere sempre più difficili i tentativi di individuazione da parte dei ricercatori. L’uso di Google Scripts, Dropbox e in alcuni casi anche CleverApps, afferma ProofPoint, dimostra che il gruppo continua a basarsi su un approccio multi-cloud per minimizzare i rischi di interruzione della catena d’attacco.
Apr 26, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...