Aggiornamenti recenti Gennaio 30th, 2026 5:19 PM
Apr 15, 2024 Marina Londei Attacchi, Malware, News, Phishing, RSS 0
I ricercatori di Fortiguard Labs di Fortinet hanno scoperto una campagna di phishing tramite email che distribuiva VenomRAT sui dispositivi delle vittime e installava altri plugin.
Le email analizzate contenevano dei file SVG relativi a presunte fatture o aggiornamenti di ordini e chiedevano all’utente di aprire il documento per confermare l’operazione. Cliccando sull’allegato veniva eseguito il download di un file .zip relativo all’oggetto della mail; l’archivio nascondeva a sua volta un file batch offuscato tramite il tool BatCloak che eseguiva il comando pointer.cmd per eseguire ScrubCrypt.

Pixabay
ScrubCrypt è un tool che viene usato dai cybercriminali per eludere i controlli dell’antivirus e converte gli eseguibili in file batch non individuabili. Lo strumento mette inoltre a disposizione una serie di opzioni per eseguire e manipolare malware, complicando ulteriormente i controlli di sicurezza.
Nel dettaglio, ScrubCrypt veniva usato per caricare due payload: il primo usato per stabilire la persistenza sul dispositivo e caricare il malware principale, e il secondo per eludere i controlli dell’interfaccia AMSI e della funzionalità ETW, entrambe usate per proteggere il dispositivo dai malware.
Il tool, una volta stabilita la persistenza, eseguiva VenomRAT, un trojan ad accesso remoto derivato dal noto Quasar RAT. VenomRAT si comporta come gli altri trojan ad accesso remoto, permettendo quindi agli attaccanti di manipolare il dispositivo compromesso ed eseguire attività malevole senza che l’utente ne sia a conoscenza.
Il trojan comunicava agli attaccanti diverse informazioni riguardo il dispositivo della vittima, come le specifiche hardware, lo username, i dettagli del sistema operativo, la disponibilità della videocamere e il nome dei prodotti antivirus installati. La comunicazione col server C2 serviva anche per ricevere nuovi plugin in grado di svolgere diverse attività; tra questi si segnalano NanoCore, xWorm e Remcos, altri trojan ad accesso remoto, e uno stealer che colpiva i portafogli di criptovalute.

Pixabay
I ricercatori di Fortiguard Labs evidenziano che si tratta di un attacco piuttosto sofisticato che usa diversi layer di offuscamento e tecniche di evasione per eseguire VenomRAT e gli altri malware. La campagna si è rivelata versatile e adattabile, tanto da essere riuscita a eludere gran parte dei tool di sicurezza presenti sui dispositivi.
“La capacità degli aggressori di persistere nel sistema, di eludere il rilevamento e di eseguire payload dannosi sottolinea l’importanza di solide misure di sicurezza informatica e di un monitoraggio vigile per mitigare efficacemente tali minacce” sottolinea il team di Fortinet.
Gen 30, 2026 0
Dic 04, 2025 0
Nov 20, 2025 0
Nov 17, 2025 0
Gen 29, 2026 0
Gen 27, 2026 0
Gen 26, 2026 0
Gen 23, 2026 0
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Gen 30, 2026 0
I ricercatori di BitDefender hanno scoperto una campagna...
Gen 29, 2026 0
Pochi giorni fa OpenSSL ha rilasciato alcune patch per...
Gen 27, 2026 0
La società di sicurezza Koi Security ha pubblicato una...
Gen 26, 2026 0
I ricercatori di ESET hanno scoperto che il tentativo di...
Gen 23, 2026 0
Zendesk, nota piattaforma di ticketing, sta venendo...
