Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Feb 14, 2022 Redazione news Intrusione, Malware, News, RSS 0
La campagna è stata scoperta dagli analisti di Proofpoint, che hanno trovato tre varianti della catena di attacchi, tutti rivolti a governi di paesi del Medio Oriente, think thank di politica estera e una compagnia aerea statale.
Il gruppo di pirati di Molerats è considerato un Advanced Persistent Threat (APT), in italiano minaccia avanzata e persistente, ossia un’organizzazione con competenze tecniche avanzate e ingenti risorse finanziarie, in grado di effettuare ripetuti attacchi su larga scala.
Secondo un articolo di Bleeping Computer, NimbleMamba è stato usato da novembre 2021 alla fine di gennaio 2022. Nella maggior parte degli attacchi, TA402 usa lo spear-phishing con email che contengono collegamenti a siti che scaricano il malware. Se l’indirizzo IP della vittima corrisponde alla regione target, sul suo sistema viene scaricato un file RAR con NimbleMamba, altrimenti viene ridirezionata a un sito legittimo di notizie.
Proofpoint ritiene che TA402 abbia sviluppato NimbleMamba per sostituire LastConn una backdoor per lo scaricamento di malware, svelata nel 2021 dalla stessa azienda. Sembra che a sua volta LastConn sostituisse SharpStage, esposto da Cybereason nel dicembre del 2020.
Rispetto a LastConn, al quale è simile sotto alcuni aspetti, NimbleMamba utilizza strumenti di anti-analisi molto più sofisticati e contiene diversi sistemi per verificare che venga eseguito solo sui sistemi targettizzati. La vittima deve per esempio aver installato la lingua araba e il malware si deve poter connettere a quattro servizi API di geolocalizzazione dell’IP.
Se la vittima risponde ai prerequisiti si attiva l’attacco e NimbleMamba ha le classiche capacità di un trojan per la raccolta di dati, probabilmente pensato per essere un primo punto di accesso. Le sue funzioni includono catturare schermate, ottenere informazioni sui processi e rilevare l’interazione dell’utente, per esempio cercando il movimento del mouse.
Apr 24, 2025 0
Feb 06, 2025 0
Dic 02, 2024 0
Nov 07, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...