Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Lug 12, 2023 Marina Londei Attacchi, In evidenza, Intrusione, Minacce, News, RSS 0
Il gruppo APT Charming Kitten, conosciuto anche come TA453 e APT42, ha sviluppato una nuova backdoor per colpire i sistemi macOS. Il gruppo, attivo dal 2015, era solito colpire i sistemi Windows sfruttando un payload malevolo inserito nei documenti Word; stando all’analisi di Proofpoint, da maggio il gruppo ha allargato i propri obiettivi concentrandosi anche sui sistemi macOS.
In entrambi i casi la catena d’attacco inizia con un’email di phishing in cui l’attaccante condivide una macro Google Script che rimanda la vittima a un URL Dropbox dove scaricare un file .rar contenente accordi politici o altri file dichiarati sensibili. L’archivio, scaricato ed estratto nel dispositivo, esegue del codice malevolo che installa la backdoor: GorjolEcho sui sistemi Windows e NokNok su macOs.
NokNok, similmente a GorjolEcho, è in grado di raccogliere informazioni sul sistema come la versione del sistema operativo, i processi in esecuzione e le applicazioni installate, cifrarle e inviarle all’attaccante.
Il gruppo ha sviluppato la backdoor solo dopo essersi reso conto che alcune delle vittime non venivano infettate, scoprendo poi che il dispositivo eseguiva macOS e non Windows. Visto che gli obiettivi non si erano accorti di essere stati vittima di un attacco, gli attaccanti hanno inviato un nuovo link nel thread di email esistente, specificando l’esistenza di ulteriori documenti sensibili.
Il gruppo, spiega ProofPoint, è legato all’Corpo delle guardie della rivoluzione islamica, anche se non è chiaro se stia solo collaborando con l’organo militare o se sia nato proprio tra le file della milizia.
Charming Kitten sta adattando la propria catena d’infezione per rendere sempre più difficili i tentativi di individuazione da parte dei ricercatori. L’uso di Google Scripts, Dropbox e in alcuni casi anche CleverApps, afferma ProofPoint, dimostra che il gruppo continua a basarsi su un approccio multi-cloud per minimizzare i rischi di interruzione della catena d’attacco.
Nov 13, 2024 0
Nov 12, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...