Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Dic 20, 2023 Marina Londei Approfondimenti, Campagne malware, In evidenza, RSS 0
Aumentano gli attacchi tramite chiavette USB: secondo le indagini di Check Point, le chiavette stanno diventando uno dei vettori d’attacco più diffusi, usate sia da criminali informatici che da gruppi hacker legati ai governi.
Gli attaccanti considerando le unità USB come il modo migliore per infettare reti isolate, segmentate e altamente protette. Il trend era sotto osservazione già nel 2022, quando l’FBI aveva lanciato un allarme riguardo una campagna ai danni delle società di difesa statunitensi, nella quale i cybercriminali inviavano USB con payload dannosi ai loro dipendenti.
Pixabay
Anche in Italia la situazione non è delle migliori: Check Point riporta che lo ZLab di Yoroi, società di cybersecurity, ha rilevato una minaccia persistente che colpisce le aziende italiane di diversi settori tramite unità USB infette. Si tratta di una nuova famiglia di malware che, una volta compromesso il dispositivo della vittima, carica altri payload malevoli in diversi linguaggi di programmazione, tra cui NodeJS, Python, .NET e Golang.
Il malware è stato chiamato “Vetta Loader” dai ricercatori di Yoroi e, secondo la compagnia, dietro la campagna c’è un gruppo di cyberattaccanti italiani. I primi attacchi si sarebbero verificati nel 2020.
Le chiavette USB infette contengono un file .lnk che, una volta aperto, esegue uno script PowerShell che a sua volta scarica un file presente in un file caricato sulla piattaforma Vimeo, contenente il payload del malware vero e proprio in una delle quattro varianti individuate.
Il consiglio è di utilizzare solo chiavette USB provenienti da fonti conosciute, abilitare la scansione automatica dei dispositivi con l’antivirus e utilizzare programmi per sanificare le chiavette.
Mar 24, 2025 0
Mar 11, 2025 0
Mar 03, 2025 0
Feb 26, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...