Redazione RHC : 24 Aprile 2024 08:16
Il 17 aprile, i ricercatori di Zscaler hanno scoperto una campagna di distribuzione di software dannoso rivolta ai professionisti IT. Questa campagna utilizza pubblicità ingannevoli per popolari utility online per introdurre una nuova backdoor chiamata MadMxShell.
La campagna è iniziata nel marzo di quest’anno, quando gli aggressori hanno registrato domini molto simili ai siti ufficiali di un noto software di scansione degli indirizzi IP e di amministrazione di rete. Tra i nomi imitati figurano programmi famosi come Advanced IP Scanner e Angry IP Scanner. Questa tecnica, nota come “Typosquatting“, aumenta la probabilità che i professionisti IT facciano erroneamente clic su un collegamento dannoso.
Facendo clic su tale annuncio, l’utente viene indirizzato a una pagina mascherata da sito Web ufficiale dello sviluppatore, dove viene offerto di scaricare un file contenente la backdoor MadMxShell.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
MadMxShell utilizza un processo complesso in più fasi per la distribuzione, che evita il rilevamento da parte degli strumenti di sicurezza standard. Il bootstrap avviene tramite la tecnica del sideloading DLL , in cui un programma legittimo carica una DLL dannosa. E a sua volta scarica componenti aggiuntivi che stabiliscono la comunicazione con il server di controllo degli aggressori.
Uno degli aspetti più preoccupanti di MadMxShell è l’utilizzo di query DNS MX per comunicare con il server di gestione. Questa tecnica utilizza il protocollo DNS standard in modo non standard, rendendo difficile il monitoraggio delle attività dannose. Inoltre, MadMxShell utilizza tecniche di analisi anti-memoria, il che rende difficile per i ricercatori di sicurezza capire come funziona.
Jason Soroko, vicepresidente senior del prodotto presso Sectigo, ha osservato che gli aggressori utilizzano tecniche che bloccano lo scambio di memoria a fini di analisi, il che complica il lavoro degli strumenti di protezione degli endpoint.
Per ridurre al minimo i rischi, diffidare della pubblicità non autorizzata, abilitare i blocchi pop-up, mantenere un software di sicurezza efficace e formare i dipendenti affinché siano consapevoli dei pericoli associati alla pubblicità dannosa e all’ingegneria sociale.
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...
Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...