Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020

Redazione RHC : 1 Febbraio 2024 07:18

Mandiant Managed Defense ha monitorato  UNC4990, un attore che utilizza pesantemente dispositivi USB per l’infezione iniziale. UNC4990 si rivolge principalmente agli utenti con sede in Italia ed è probabilmente motivato da un guadagno finanziario. La ricerca di Mandiant mostra che  questa campagna è in corso almeno dal 2020.

Nonostante faccia affidamento sull’antica tattica di trasformare le unità USB in armi, UNC4990 continua a evolvere i propri strumenti, tattiche e procedure (TTP). L’attore è passato dall’utilizzo di file di testo codificati apparentemente innocui all’hosting di payload su siti Web popolari come Ars Technica, GitHub, GitLab e Vimeo.

I servizi legittimi abusati da UNC4990 (inclusi Ars Technica, GitHub, GitLab e Vimeo) non comportavano lo sfruttamento di alcuna vulnerabilità nota o sconosciuta in questi siti, né nessuna di queste organizzazioni aveva nulla di configurato in modo errato per consentire questo abuso.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Venivano caricati su questi siti dei post con immagini o video del tutto innocui che contenevano al loro interno del testo dove venivano posizionate delle URL contenenti stringhe di testo lunghe e casuali. Al loro interno invece si celavano in formato Base64 dei payload.

    Inoltre, il contenuto ospitato su questi servizi non presentava alcun rischio diretto per gli utenti, poiché il contenuto ospitato in isolamento era completamente innocuo. Chiunque avesse inavvertitamente cliccato o visualizzato questi contenuti in passato non correva il rischio di essere compromesso.

    Ciclo di vita dell’infezione

    Mandiant ha osservato che UNC4990 sfrutta  EMPTYSPACE (noto anche come VETTA Loader e BrokerLoader), un downloader in grado di eseguire qualsiasi carico utile servito dal server di comando e controllo (C2), e  QUIETBOARD, che è una backdoor fornita utilizzando EMPTYSPACE. 

    In tutti i casi di infezione a cui  Mandiant Managed Defense ha analizzato, l’infezione è iniziata con la vittima che faceva doppio clic su un file di collegamento LNK dannoso su un dispositivo USB rimovibile.

    La convenzione di denominazione per il file LNK in genere consisteva nel fornitore del dispositivo USB e nella dimensione di archiviazione tra parentesi, ad esempio:  KINGSTON (32GB).lnk. Mandiant ha inoltre osservato casi in cui, invece del nome del fornitore, veniva utilizzata l’etichetta dell’unità, ad esempio:  D (32GB).lnk.

    Dalle indagini condotte, Mandiant ha identificato molteplici iterazioni con uno script PowerShell dannoso chiamato explorer.ps1. Si tratta di uno script PowerShell codificato che alla fine scarica e decodifica un payload aggiuntivo che, nei casi esaminati da Mandiant, è stato il downloader EMPTYSPACE.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    SQLite, Nginx e Apache crollano in un giorno. Hacker e Agenti AI rivoluzioneranno il bug hunting?
    Di Redazione RHC - 17/08/2025

    Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali age...

    Arriva il primo UTERO ROBOTICO al mondo: un androide partorirà bambini entro il 2026?
    Di Redazione RHC - 17/08/2025

    L’azienda cinese Kaiwa Technology, con sede a Guangzhou, ha annunciato l’intenzione di creare il primo “utero robotico” al mondo entro il 2026: una macchina umanoide con un...

    Una Vulnerabilità critica è stata rilevata in Microsoft Web Deploy
    Di Redazione RHC - 17/08/2025

    Uno strumento Microsoft Web Deploy presenta una falla critica di sicurezza, potenzialmente sfruttata da aggressori autenticati per eseguire codice sui sistemi coinvolti. Si tratta del bug monitorato c...

    Gli USA inseriscono localizzatori nei chip AI per evitare i dirottamenti verso la Cina
    Di Redazione RHC - 16/08/2025

    Secondo quanto riportato dai media, le autorità statunitensi starebbero segretamente inserendo dispositivi di localizzazione in lotti di chip che potrebbero essere dirottati illegalmente verso la...

    Hai la carta di credito in tasca? I Criminal hacker ringraziano!
    Di Redazione RHC - 16/08/2025

    Una nuova campagna malware per Android sta prendendo di mira i clienti bancari in Brasile, India e Sud-est asiatico, combinando frodi contactless NFC, intercettazione delle chiamate e sfruttamento del...