Notizie del 03.9

  • Lazarus Group, nuova ondata di malware: finanza decentralizzata e sviluppatori open source nel mirino
    Una nuova campagna globale sfrutta l'ingegneria sociale tramite piattaforme come Telegram per distribuire un loader dannoso (PerfhLoader). Questo avvia un attacco multifase che impiega PondRAT, keylogger, stealer di credenziali (tra cui Mimikatz) e RemotePE per il controllo completo del sistema. La campagna prende di mira piattaforme DeFi e supply chain di software open source, distribuendo almeno 234 pacchetti dannosi a npm e PyPI, con un potenziale impatto su oltre 36.000 sviluppatori. Il malware mira a rubare criptovalute e dati sensibili.

  • Un'app CCleaner falsa per dispositivi mobili si è infiltrata nell'app store cinese Baidu
    Una falsa app mobile CCleaner, contenente adware e firmata con un certificato trapelato, è stata scoperta negli app store cinesi Baidu, Tencent e 360. L'app dannosa, riconfezionata con un nome e un pacchetto diversi, includeva attività, servizi e librerie aggiuntivi di Umeng, la piattaforma pubblicitaria e servizio di navigazione di Tencent, U8SDK e SDK di pagamento sconosciuti. L'app mostrava annunci pubblicitari ma non era completamente funzionante.

  • Gli utenti Warez sono caduti nella trappola di Certishell
    Una famiglia di malware, Certishell, distribuita tramite software craccato e download illegali di contenuti multimediali su uloz.to, ha utilizzato RAT (versioni AutoIT, C++, Go), cryptominer (XMRig) e ransomware (Athos.exe, variante King Ouroboros). Il malware ha utilizzato varie tecniche di offuscamento, tra cui programmi di compressione come VMProtect e PELock, e ha utilizzato script di PowerShell nascosti nelle chiavi di registro per eseguire i payload. L'attacco ha sfruttato siti web compromessi e URL abbreviati da bit.ly per il comando e il controllo e la distribuzione del payload.

  • Cloudflare blocca il più grande attacco DDoS mai registrato, con un picco di 11,5 Tbps
    Cloudflare ha mitigato un attacco DDoS UDP flood da 11,5 Tbps, di potenza record, originato principalmente da Google Cloud, della durata di circa 35 secondi. Questo attacco segue un attacco da 7,3 Tbps e fa parte di una campagna multi-vettore durata 18 giorni che ha coinvolto SYN flood, attacchi generati da Mirai e amplificazione SSDP, provocando 21,3 milioni di attacchi DDoS contro i clienti Cloudflare e 6,6 milioni contro la sua infrastruttura. Gli attacchi a livello di rete hanno rappresentato 16,8 milioni del totale.

  • Smishing contro le dichiarazioni degli utenti INPS
    Una campagna di smishing che utilizza SMS ed e-mail fraudolenti, spacciandosi per l'INPS, reindirizza le vittime a un sito web falso che imita i portali ufficiali dell'INPS. Il sito malevolo richiede dati personali, inclusi dati bancari, documenti d'identità e selfie, per creare identità SPID fraudolente per accedere ai servizi della pubblica amministrazione e dirottare fondi. Il dominio malevolo è stato rimosso.



Torna all'indice