
A metà marzo 2022, almeno tre diversi gruppi APT in tutto il mondo hanno lanciato campagne di spear-phishing utilizzando il conflitto militare in Ucraina come esca per diffondere malware e rubare informazioni riservate.
Le campagne guidate dai gruppi El Machete, Lyceum e SideWinder si rivolgono a vari settori, compresi i settori energetico, finanziario e governativo in Nicaragua, Venezuela, Israele, Arabia Saudita e Pakistan.
Gli aggressori usano esche sotto forma di documenti dall’aspetto ufficiale, articoli di notizie o persino annunci di lavoro, a seconda dell’obiettivo e della regione.
Secondo gli esperti di sicurezza di Check Point Research, molti documenti utilizzano macro dannose o pattern injection per prendere piede all’interno dei sistemi di organizzazioni specifiche, per poi lanciare attacchi dannosi e installare il Trojan Loki.Rat di accesso remoto open source.
Una delle campagne è organizzata dal gruppo iraniano APT Lyceum.
Gli hacker hanno utilizzato e-mail che mostravano i “crimini di guerra della Russia nei confronti dell’Ucraina”. Le e-mail installano effettivamente del malware scritto in .NET o in Golang sul sistema della vittima, che venivano utilizzati per distribuire backdoor da un server remoto.
Un altro esempio è SideWinder, che presumibilmente opera a sostegno degli interessi politici dell’India.
In questo caso, i criminali informatici hanno utilizzato un documento dannoso per sfruttare la vulnerabilità di Equation Editor in Microsoft Office (CVE-2017-11882) per distribuire ulteriormente malware e quindi rubare informazioni.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàI ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…
CyberpoliticaNel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…
CybercrimeLe moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…
CulturaMandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…
CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…