Indra Sistemas, S.A. utilizza i cookie che sono strettamente necessari per fornire funzioni essenziali per il corretto funzionamento del sito web. Pertanto, questi cookie non possono essere disabilitati.
Se vuoi maggiori informazioni, puoi visitare la nostra politica estesa sui cookie.D'accordo Più informazioni

Notizie dal nostro Centro di Esperti di Cybersecurity

 

 

Vi portiamo le ultime notizie e gli avvisi di Cybersecurity.

Collegati con noi su  info@netstudio.it

Notizie sulla cybersecurity

Vulnerabilità

Rilevata una grave vulnerabilità in Measuresoft ScadaPro Server (CVE-2022-3263) che consentirebbe l'esecuzione di comandi

 

  cisa.gov

 

Vulnerabilità di corruzione della memoria nella libreria uClibC (CVE-2022-29503) che colpisce i dispositivi basati su Unix

 

blog.talosintelligence.com

Malware

Applicazioni OAuth dannose usate per compromettere i server di posta elettronica e diffondere spam

 

  microsoft.com

 

Scoperto NPM dannoso mascherato da libreria software legittima per Material Tailwind

 

  thehackernews.com

Cybersecurity

L'azienda australiana di sicurezza Optus dichiara di aver subito una violazione dei dati dei clienti

 

securityweek.com

 

Il gruppo DESORDEN ha violato altri dati di aziende indonesiane

 

databreaches.net

Ultime minacce rilevate

Nuova campagna diffusa del malware Chromeloader

20/9/2022

Riassunto esecutivo

 

VMware e Microsoft hanno emesso avvisi di sicurezza a causa di una nuova ondata di attacchi da parte del malware Chromeloader.

Dati

 

Tipo:

 

TLP:

 

Obiettivi:

 

Risorse interessate:

 

Vettore di attacco:

 

Tag:

Malware

 

White

 

Browser Chrome

 

Multiplo

 

Malware

 

ChromeLoader, Malware

Descrizione

 

È stata rilevata una nuova campagna diffusa del malware Chromeloader. Durante il primo trimestre dell'anno, gli attacchi legati a questo malware sono aumentati in modo significativo.

 

In queste campagne il malware infetta Chrome con un'estensione dannosa che reindirizza il traffico degli utenti verso siti di truffa/pubblicità per la monetizzazione per clic. Dopo questo periodo il malware si è evoluto in InfoStealer, rubando i dati memorizzati nei browser e mantenendo le funzioni adware.

 

 

Dettagli tecnici

 

Nel corso dell'ultima settimana è stata identificata una nuova campagna di click fraud su larga scala, attribuita a un attore di minacce chiamato DEV-0796 che utilizza Chromeloader tra i suoi artefatti.

 

Questa campagna inizia con file ISO che vengono consegnati tramite annunci pubblicitari dannosi, reindirizzamenti del browser e commenti a video di YouTube. Una volta che il file ISO viene montato sul sistema, sono visibili 4 file.

 

Un file ZIP compresso contenente il malware in questione, un file ICON, un file .bat (nella maggior parte delle campagne è denominato resources.bat) responsabile dell'installazione del malware e un collegamento di Windows che avvia il file .bat.

 

Alcune campagne imitano applicazioni popolari come lettori musicali come FLB, OpenSubtitle per i sottotitoli di film e spettacoli televisivi.

 

Chromeloader ha anche implementato file "ZipBombs" che una volta eseguiti distruggono il sistema dell'utente sovraccaricandolo di dati, oltre a distribuire il ransomware Enigma in file HTML.

Raccomandazioni

Protezione

 

  • Abilitare la visualizzazione delle estensioni dei file per impedire l'esecuzione di codice dannoso mascherato da file legittimi e non eseguibili.
  • Disattivate le macro nei documenti di Microsoft Office e in altre applicazioni simili.
  • Non fidatevi della posta proveniente da mittenti sconosciuti.
  • Non accedete a link o scaricate allegati da e-mail sospette.
  • Non rispondete a tali e-mail e non chiamate i numeri di telefono che possono includere.
  • Cambiare il programma predefinito per i file con estensione .js, .vbs, .vbe, .hta, .wsf, .wsc... per evitare che vengano eseguiti direttamente con un doppio clic.
  • Utilizzare filtri o funzioni anti-spam nella posta elettronica.
  • Utilizzare strumenti di analisi (Antivirus, IDS...) che rilevino comportamenti sospetti.
  • Avere una corretta segregazione nell'architettura di rete.
  • Disporre di un inventario aggiornato di tutti gli asset.
  • Effettuare continui controlli di sicurezza sui sistemi per individuare le vulnerabilità.
  • Mantenere Windows aggiornato.
  • Praticare la vigilanza informatica online e mantenere sane abitudini su Internet.

 

Rilevamento

 

  • Analizzare le intestazioni delle e-mail per determinarne l'origine e la legittimità.
  • Analizzare le e-mail con lo stesso oggetto e con destinatari diversi.
  • Analizzare e raccogliere tutti gli eventi significativi dai sistemi di rilevamento (Antivirus, IDS...).
  • Controllare le voci del file host (Windows: C:\Windows\System32\drivers\etc\hosts e Linux: etc/hosts).

 

Mitigazione

 

  • Procedere all'isolamento dei computer infetti per prevenire la diffusione del malware nella rete.
  • Procedere alla rimozione di tutti i campioni di malware e dei relativi punti di persistenza.
  • Eseguire e aggiornare regolarmente l'antivirus.

 

SIA è la società specializzata in cybersecurity del gruppo Indra. Offre soluzioni tecnologicamente avanzate e servizi innovativi, portando il concetto di cybersecurity un passo avanti.

 

sia.es

Indra è una delle principali società globali di consulenza e tecnologia ed è il partner tecnologico per le operazioni chiave dei propri clienti in tutto il mondo.

 

indracompany.com

SIA, una società del gruppo Indra, è la società specializzata in cybersecurity del gruppo Indra. Offre soluzioni tecnologicamente avanzate e servizi innovativi, portando il concetto di cybersecurity un passo avanti.

 

sia.es

Indra è una delle principali aziende a livello globale nel settore delle tecnologie e delle consulenze: il tuo partner tecnologico per le operazioni chiave della tua azienda in tutto il mondo.

 

indracompany.com