
I ricercatori di Proofpoint hanno scoperto una nuova campagna in cui gli aggressori utilizzano l’infrastruttura compromessa di una società di media statunitense per distribuire il framework SocGholish (noto anche come FakeUpdates) sui siti web di notizie statunitensi.

La società di media senza nome fornisce contenuti video e pubblicità alle principali testate giornalistiche. L’azienda serve diverse aziende negli Stati Uniti.
Un utente malintenzionato rintracciato da Proofpoint come TA569 ha iniettato codice dannoso in un file JavaScript sicuro che viene caricato dai siti web dei notiziari.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo file dannoso viene utilizzato per installare SocGholish.
Il framework SocGholish infetta i visitatori di un sito compromesso con malware camuffato da falsi aggiornamenti del browser forniti come archivi ZIP (come Chrome.Urdate.zip) tramite false notifiche di aggiornamento.
Il malware è stato installato sui siti Web di oltre 250 testate giornalistiche statunitensi, alcune delle quali tra le principali testate giornalistiche.
Sebbene il numero totale di media interessati sia attualmente sconosciuto, Proofpoint afferma di essere a conoscenza dei media interessati a New York, Boston, Chicago, Miami, Washington DC e altri paesi.
Secondo gli esperti, la situazione deve essere attentamente monitorata, poiché TA569 reinfetta gli stessi oggetti diversi giorni dopo che sono stati ripristinati.
In precedenza, è stata scoperta una campagna di distribuzione del ransomware Magniber che utilizzava aggiornamenti di Windows falsi.
Gli archivi ZIP dannosi scaricati contengono file JavaScript che avviano l’infezione da malware.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…