Redazione RHC : 11 Marzo 2024 17:39
I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le nuove vulnerabilità in prodotti come Ivanti Connect Secure, Apache ActiveMQ e ConnectWise ScreenConnect. DIstribuisce Nerbian RAT multipiattaforma, MiniNerbian e l’infostealer WARPWIRE.
Secondo gli esperti, gli hacker hanno già attaccato organizzazioni nei settori medico, manifatturiero ed energetico statunitense. Apparentemente, durante gli attacchi Magnet Goblin, hanno violato i server vulnerabili Ivanti Connect Secure VPN un giorno dopo la comparsa dell’exploit PoC. Hanno inoltre utilizzato tale falla come trampolino di lancio per distribuire il loro malware negli ambienti IT delle vittime.
Va osservato che i ricercatori hanno individuato almeno 10 organizzazioni colpite negli Stati Uniti, ma il numero reale delle vittime è probabilmente molto più elevato.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
È stato confermato che Magnet Goblin sfrutta le vulnerabilità in Ivanti Connect Secure (CVE-2023-46805, CVE-2024-21887, CVE-2024-21888, CVE-2024-21893), Apache ActiveMQ, ConnectWise ScreenConnect e Qlik Sense (CVE-2023 – 41265, CVE-2023-41266, CVE-2023-48365), nonché in Magento (CVE-2022-24086).
Al momento degli attacchi, tutti i problemi elencati erano vulnerabilità di 1-day. Cioè, le informazioni su di esse erano già state divulgate pubblicamente, i produttori avevano già rilasciato le patch, ma le vulnerabilità erano molto recenti e non tutte le correzioni rilasciate avevano il tempo di essere installate.
Come accennato in precedenza, il gruppo sfrutta le vulnerabilità per infettare i sistemi con malware come NerbianRAT, MiniNerbian, nonché una versione personalizzata dello stealer JavaScript WARPWIRE.
L’esistenza di NerbianRAT per Windows è nota dal 2022, ma ora Check Point segnala che Magnet Goblin utilizza una versione Linux molto efficace di questo malware, datata maggio 2022. Il gruppo utilizza anche una versione semplificata di questo malware chiamata MiniNerbian come malware di backup e anche come backdoor più segreta.
Entrambe le minacce consentono di raccogliere informazioni sul sistema, nonché di eseguire comandi arbitrari ricevuti dal server di controllo, trasmettendo poi i risultati.
Si noti inoltre che nei sistemi delle vittime compromessi, gli hacker utilizzano anche strumenti legittimi per il monitoraggio e la gestione remota. Tra questi ScreenConnect e AnyDesk, il che complica ulteriormente il rilevamento di attività sospette.
I ricercatori concludono che i Magnet Goblin sono opportunisti motivati finanziariamente. Al momento non si è in grado di collegare il gruppo a una posizione geografica specifica o ad altri criminali.
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006