Aggiornamenti recenti Maggio 9th, 2024 2:18 PM
Lug 12, 2023 Marina Londei Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
Il gruppo APT Charming Kitten, conosciuto anche come TA453 e APT42, ha sviluppato una nuova backdoor per colpire i sistemi macOS. Il gruppo, attivo dal 2015, era solito colpire i sistemi Windows sfruttando un payload malevolo inserito nei documenti Word; stando all’analisi di Proofpoint, da maggio il gruppo ha allargato i propri obiettivi concentrandosi anche sui sistemi macOS.
In entrambi i casi la catena d’attacco inizia con un’email di phishing in cui l’attaccante condivide una macro Google Script che rimanda la vittima a un URL Dropbox dove scaricare un file .rar contenente accordi politici o altri file dichiarati sensibili. L’archivio, scaricato ed estratto nel dispositivo, esegue del codice malevolo che installa la backdoor: GorjolEcho sui sistemi Windows e NokNok su macOs.
NokNok, similmente a GorjolEcho, è in grado di raccogliere informazioni sul sistema come la versione del sistema operativo, i processi in esecuzione e le applicazioni installate, cifrarle e inviarle all’attaccante.
Il gruppo ha sviluppato la backdoor solo dopo essersi reso conto che alcune delle vittime non venivano infettate, scoprendo poi che il dispositivo eseguiva macOS e non Windows. Visto che gli obiettivi non si erano accorti di essere stati vittima di un attacco, gli attaccanti hanno inviato un nuovo link nel thread di email esistente, specificando l’esistenza di ulteriori documenti sensibili.
Il gruppo, spiega ProofPoint, è legato all’Corpo delle guardie della rivoluzione islamica, anche se non è chiaro se stia solo collaborando con l’organo militare o se sia nato proprio tra le file della milizia.
Charming Kitten sta adattando la propria catena d’infezione per rendere sempre più difficili i tentativi di individuazione da parte dei ricercatori. L’uso di Google Scripts, Dropbox e in alcuni casi anche CleverApps, afferma ProofPoint, dimostra che il gruppo continua a basarsi su un approccio multi-cloud per minimizzare i rischi di interruzione della catena d’attacco.
Mag 07, 2024 0
Apr 29, 2024 0
Apr 26, 2024 0
Apr 23, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma per