
Redazione RHC : 5 Aprile 2024 16:02
Una versione aggiornata del malware per il furto di informazioni chiamato Rhadamanthys viene utilizzata nelle campagne di phishing rivolte al settore petrolifero e del gas. L’esperto informatico di Cofense Dylan Duncan riferisce che gli hacker utilizzano un trucco unico nelle e-mail di phishing che rende le vittime estremamente curiose, rendendole più propense a cadere nella truffa.
L’attacco inizia con un’e-mail indirizzata a un dipendente di una compagnia petrolifera e del gas, in cui si afferma che il suo veicolo è stato coinvolto in un incidente. I ricercatori hanno registrato i seguenti argomenti di posta elettronica che venivano ricevuti più spesso dalle potenziali vittime:

Il collegamento dannoso nell’e-mail imita un’immagine ospitata su Google Immagini e utilizza una vulnerabilità di reindirizzamento aperto per condurre i destinatari a un file PDF che indica che il veicolo della vittima è stato presumibilmente coinvolto in un incidente ed è fuggito dalla scena, e che ciò potrebbe costare una multa. 30.000 dollari.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Naturalmente, se la vittima contatta immediatamente il Dipartimento dei trasporti locale, si può evitare una multa. Almeno questa è la storia che gli aggressori vogliono far credere alla vittima.
Il suddetto PDF contiene un’immagine sfocata di un incidente stradale, nonché una falsa notifica del servizio Adobe Reader che informa che l’immagine non può essere visualizzata finché la vittima non aggiorna il software.
Dopo aver cliccato sul pulsante “Aggiorna” (e in effetti su qualsiasi punto all’interno dell’immagine dannosa), viene scaricato un archivio ZIP con un payload mascherato di Rhadamanthys, un malware scritto in C++, utilizzato per raccogliere dati riservati da host infetti. il computer della vittima.
In precedenza, sono stati vittime di un attacco simile contabili e dipendenti pubblici ucraini, che hanno ricevuto anche decine di e-mail di phishing volte a distribuire il ransomware Smokeloader. Il malware si mascherava da documenti finanziari apparentemente innocui, la maggior parte dei quali erano legittimi perché erano stati rubati da organizzazioni che erano state precedentemente compromesse dagli aggressori.
Nonostante i continui avvertimenti sugli attacchi di phishing, molte persone continuano a cadere nelle mani dei truffatori. Questo esempio dimostra che anche i semplici schemi di phishing possono essere efficaci se fanno appello alle debolezze umane: curiosità, paura e desiderio di evitare problemi.
Redazione
Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...