Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 21, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS 0
La campagna di distribuzione, secondo i ricercatori di Microsoft, sarebbe portata avanti su larga scala attraverso l’utilizzo di caselle email compromesse in precedenza dai pirati informatici.
A solleticare la fantasia degli esperti di sicurezza, però, non è la portata di questa campagna di distribuzione del trojan STRRAT, quanto le caratteristiche del malware stesso.
I suoi autori, come spiegano i ricercatori in una serie di Tweet pubblicati attraverso l’account Microsoft Security Intelligence, hanno infatti messo a punto una strategia di attacco davvero particolare.
Il trojan, sviluppato in Java, ha come obiettivo il furto di informazioni sensibili dai computer con sistemi Windows. Per garantirsi agibilità, però, finge di essere un ransomware.
Il payload sfrutta come vettore di attacco un messaggio di posta elettronica cui è allegate delle immagini “camuffate” da PDF. Il click sul file avvia il download del malware e la sua esecuzione.
Una volta installato sul computer, STRRAT modifica tutti i documenti presenti sul sistema, modificandone l’estensione in .crimson. Il malware, però, non utilizza alcun sistema di crittografia. Insomma: basterebbe reinserire l’estensione originale per ottenere l’accesso ai dati.
La procedura non prevede la visualizzazione di un messaggio di riscatto, ma come fanno notare i ricercatori di GData, che hanno analizzato STRRAT lo scorso giugno, i pirati informatici possono utilizzare gli strumenti di controllo remoto per inviare qualsiasi messaggio desiderino alle loro vittime.
Lo schema estorsivo, anche considerata la tecnica utilizzata, non è però l’obiettivo principale dei cyber criminali.
Oltre a una serie di funzionalità che consentono di eseguire ulteriore codice sulla macchina infetta, STRRAT integra dei comandi specifici che gli permettono di esfiltrare le credenziali memorizzate all’interno del browser e un keylogger che permette di registrare tutto ciò che viene digitato sulla tastiera.
Insomma: STRRAT è un classico trojan e l’attività che simula l’attacco ransomware è poco più che uno specchietto per le allodole che punta a “distrarre” la vittima, mentre i background il malware svolge la sua reale attività.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 17, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...