Aggiornamenti recenti Dicembre 20th, 2024 10:58 AM
Giu 06, 2017 Marco Schiaffino Malware, News, RSS 0
L’hanno chiamata Operazione Shadowfall e avrebbe portato al risultato di assestare un duro colpo a RIG, uno degli Exploit Kit più attivi negli ultimi mesi.
Ad “abbattere” la ragnatela di pagine Web che compongono RIG è stato un gruppo di ricercatori provenienti da varie aziende, tra cui RSA. La società di sicurezza ha illustrato le caratteristiche dell’operazione in un report sul suo blog ufficiale.
RIG, in pratica, è una piattaforma pensata per diffondere malware di qualsiasi genere e i suoi gestori la mettono a disposizione di chi paga un “affitto”. Composta da migliaia di pagine Web che contengono exploit di ultima generazione.
Quando una vittima viene attirata sulla pagina, l’Exploit Kit sfrutta le informazioni inviate dal computer al sito Internet (per esempio il sistema operativo o il tipo e la versione del browser) per selezionare l’exploit più efficace e avviare l’installazione in remoto del malware.
Le pagine Web sono di solito create come sottodomini all’interno di siti Internet compromessi, ma gestite attraverso servizi di hosting “blindati” che consentono ai pirati informatici di averne il controllo completo.
L’operazione ha visto gli specialisti di RSA affiancati al team di sicurezza di GoDaddy, uno dei servizi di hosting più colpiti da questa forma di “infiltrazione” da parte dei cyber-criminali.
Per individuare tutti i sottodomini (o “domini ombra”) collegati a RIG, i ricercatori hanno portato avanti una complessa operazione di intelligence sfruttando i database WhoIs e incrociando le informazioni dei soggetti che li hanno registrati per individuare altri sottodomini sospetti.
La violazione dei siti Internet legittimi, secondo RSA, è avvenuta attraverso attacchi di phishing o tecniche di Brute Forcing che avrebbero preso di mira in particolar modo i siti basati su piattaforma WordPress. Gli attacchi sarebbero stati portati, in alcuni casi, utilizzando botnet di dispositivi IoT compromessi.
Feb 02, 2023 0
Dic 17, 2019 0
Giu 28, 2019 1
Ago 14, 2018 0
Dic 20, 2024 0
Dic 18, 2024 0
Dic 18, 2024 0
Dic 18, 2024 0
Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile sullo...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 20, 2024 0
Ieri il CSIRT ha pubblicato il nuovo rapporto mensile...Dic 18, 2024 0
La sicurezza dei terminali di pagamento e degli ATM è...Dic 18, 2024 0
La Germania compie un passo significativo nella lotta al...Dic 17, 2024 0
ESET ha pubblicato l’ultimo Threat Report, analisi...Dic 16, 2024 0
Nel moderno panorama di minacce informatiche, aspettare di...