Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 16, 2022 Redazione news Attacchi, News, RSS 0
Mandiant Managed Defense ha individuato una nuova metodologia di spear phishing utilizzata da un gruppo di pirati identificato come UNC4034 e probabilmente legato alla Corea del Nord per installare delle backdoor sui computer delle vittime.
Nel caso descritto in un suo post, Mandiant ritiene che UNC4034 abbia iniziato a comunicare con la vittima offrendole un’opportunità di lavoro presso Amazon tramite e-mail. Successivamente, la comunicazione si è spostata su WhatsApp e l’hacker ha condiviso il file amazon_assessment.iso, che l’utente ha scaricato utilizzando la versione web di WhatsApp.
L’archivio amazon_assessment.iso conteneva due file: un documento di testo e un eseguibile. Il file di testo, chiamato Readme.txt, riportava i dettagli di connessione da utilizzare con il secondo file: PuTTY.exe. Si trattava di una versione malevola del client SSH e Telnet open source legittimo PuTTY.
L’esecuzione del binario malevolo ha installato nell’host una backdoor, AIRDRY.V2. Ciò consente ai criminali informatici di eseguire una serie di azioni, tra cui caricare le informazioni di base del sistema, caricare e aggiornare la configurazione corrente e aggiornare la chiave AES utilizzata per crittografare le richieste C2 e i dati di configurazione.
Possono inoltre scaricare dal server C2 (di comando e controllo) ed eseguire plugin in memoria, il che rende possibili attacchi più chirurgici. Mandiant ha evidenziato che le versioni legittime e compilate di PuTTY scaricate dal sito Web dell’editore hanno una firma digitale valida, mentre il binario PuTTY.exe nell’archivio malevolo non ce l’ha.
Giu 11, 2025 0
Giu 06, 2025 0
Giu 04, 2025 0
Mag 22, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...