Aggiornamenti recenti Ottobre 22nd, 2025 10:51 AM
Lug 04, 2018 Marco Schiaffino Malware, Minacce, News, RSS, Trojan 0
Una delle armi migliori nelle mani dei pirati per diffondere i loro malware, non lo scopriamo oggi, è l’ingegneria sociale. Dove non è possibile sfruttare vulnerabilità dei browser o dei sistemi operativi, infatti, spesso è sufficiente mettere in piedi la frottola giusta per convincere la potenziale vittima ad abbassare la guardia.
Il gruppo di pirati informatici individuato da Remco Verhoef (ne ha parlato in questo forum) ha però portato la tecnica a livelli tali per cui sembra più che altro di trovarsi di fronte a una truffa “vecchio stile” in cui i cyber-criminali puntano tutto sulla fiducia che le vittime sono disposte ad accordare loro.
Per distribuire il loro malware (OSX.Dummy) i pirati stanno infatti utilizzando alcuni canali di Slack e Discord dedicati alle cripto-valute e frequentati da chi fa mining (generazione di cripto-valute) per scambiare consigli e suggerimenti tecnici.
Il vettore di attacco è quasi sconcertante nella sua semplicità: un semplice messaggio che suggerisce di eseguire un comando sul terminale del proprio Mac.
Sembra uno dei tanti suggerimenti che rimbalzano nei forum dedicati a Bitcoin e simili. In questo caso, però, non c’è nessuna intenzione di aiutare i partecipanti. Anzi…
Il comando, in pratica, avvia il download di un file piuttosto corposo (34 MB) che contiene uno script. Questo viene eseguito con privilegi di root in una cartella temporanea. Il suo scopo è quello di installare una backdoor che, almeno per il momento, sembra limitarsi a copiare la password di root (in un file txt in chiaro) sul computer.
Per il momento il file contenete lo script non viene riconosciuto come pericoloso da alcun motore antivirus.
Secondo i ricercatori potrebbe trattarsi semplicemente di una prima fase di una catena di operazioni che potrebbe prevedere, ad esempio, il recupero del file con le informazioni in un secondo momento.
Il sospetto, considerato il fatto che stanno agendo su canali molto specifici, è che i cyber-criminali in questione abbiano intenzione di utilizzare le informazioni per sottrarre cripto-valuta alle vittime.
Ott 14, 2025 0
Set 16, 2025 0
Lug 30, 2025 0
Lug 22, 2025 0
Ott 22, 2025 0
Ott 21, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...