Redazione RHC : 5 Marzo 2024 14:31
Gli specialisti di Kroll hanno riferito a BleepingComputer che il gruppo di hacker nordcoreano Kimsuky sta sfruttando le vulnerabilità di ScreenConnect per distribuire una nuova variante del malware ToddleShark.
Gli attacchi sfruttano i seguenti punti deboli:
Queste vulnerabilità sono state rese pubbliche il 20 febbraio e il giorno successivo sono apparsi sulla rete degli exploit pubblici. Secondo Kroll, il malware ToddleShark ha caratteristiche polimorfiche ed è progettato per la ricognizione e la raccolta di informazioni a lungo termine.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
ToddleShark utilizza file binari Microsoft legittimi per ridurre al minimo il proprio impatto, modifica il registro per ridurre la sicurezza e crea un accesso persistente ai sistemi infetti tramite attività pianificate, dopo le quali inizia una fase di furto ed esfiltrazione continua di dati.
Gli analisti di Kroll ritengono che ToddleShark sia una nuova variante del malware Kimsuky precedentemente noto – BabyShark e ReconShark, precedentemente utilizzato negli attacchi contro organizzazioni governative, centri di ricerca, università e think tank negli Stati Uniti, in Europa e in Asia.
Il virus raccoglie informazioni dai dispositivi infetti, tra cui:
ToddleShark codifica quindi le informazioni raccolte in certificati PEM e le trasmette ai server Command and Control (C2) degli aggressori.
Una delle caratteristiche principali di ToddleShark è il suo polimorfismo, che gli consente di eludere il rilevamento utilizzando funzioni e nomi di variabili generati casualmente, nonché modificando dinamicamente gli URL per caricare fasi aggiuntive del malware.
Si prevede che Kroll condividerà i dettagli e gli indicatori di compromesso (IoC) di ToddleShark sul suo sito Web nei prossimi giorni.
Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...
La Casa Bianca ha avviato un’indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati per ...
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza, &#...
Il 66% dei docenti italiani afferma di non essere formato per insegnare l’IA e la cybersecurity. Se consideriamo le sole scuole pubbliche, la percentuale aumenta drasticamente al 76%. La domand...
Il Sottosegretario alla Presidenza del Consiglio, Alfredo Mantovano, ha partecipato questa mattina, alla Loggia dei Mercanti di Ancona, all’incontro “La cybersicurezza per lo sviluppo so...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006