Edoardo Faccioli : 28 Ottobre 2024 07:31
Dopo i recenti interventi delle forze dell’ordine per bloccare e smantellare le principali botnet dedicate alla distribuzione di malware, sfruttate dalle più attive gang di ransomware, si è creato un “vuoto” nel mercato. A riempirlo è stato Latrodectus, un malware loader che negli ultimi mesi si sta affermando con sempre maggiore concretezza.
Cos’è un malware loader?
Un malware loader è un programma progettato per scaricare ed eseguire altri malware su sistemi infetti. Il suo compito principale è introdurre e installare malware più complessi, come ransomware, trojan bancari, spyware o altre minacce informatiche, senza che la vittima se ne accorga.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Latrodectus, essendo un malware loader, ha il compito di installare altri tipi di malware. Per svolgere questa operazione, deve essere distribuito all’interno di una rete e installato su una potenziale macchina vittima.
La principale metodologia di distribuzione rimane il classico phishing via email, simile a quanto avvenuto durante le campagne di distribuzione del malware IcedID.
La diffusione avviene tramite l’invio di email contenenti documenti malevoli, camuffati da contenuti legittimi, con l’obiettivo di ingannare l’utente target. Accedendo al documento, l’utente viene reindirizzato a un URL malevolo, dal quale viene scaricato il payload di attacco, spesso costituito da un file Javascript di grandi dimensioni a causa delle tecniche di offuscamento utilizzate. Questo file Javascript ha il compito di scaricare un file MSI, che a sua volta installa le librerie DLL necessarie per la decompressione della DLL di Latrodectus. Questa DLL permette il collegamento al server C2 (Command and Control) dell’attaccante.
Il malware loader, conosciuto anche come BlackWindow, IceNova, Loutus o Unidentified 111, è associato a diverse campagne condotte da initial access brokers (IABs), noti come TA577 e TA578.
Il principale motivo dello sviluppo di questo malware è il guadagno economico. Utilizza tecniche sofisticate, come l’offuscamento, la crittografia e meccanismi anti-rilevamento, per mantenere la persistenza sui sistemi infetti. Inoltre, raccoglie informazioni di sistema, esegue comandi remoti ed estrae dati sensibili, diventando così una potente arma per diversi Threat Actors che hanno scopi e obiettivi differenti.
Per proteggersi da Latrodectus, oltre all’utilizzo e all’inserimento dei principali IOC (Indicatori di Compromissione) aggiornati, forniti da vari vendor o risorse open-source, è fondamentale che una compagnia mantenga un costante aggiornamento e una formazione continua dei propri dipendenti sulla cybersecurity di base. Inoltre, è cruciale implementare filtri email per bloccare eventuali email malevole ed effettuare backup regolari dei sistemi aziendali, in modo da garantire un ripristino sicuro in caso di infezione.
Le minacce di questo genere sono in continua evoluzione, diventando sempre più modulari e resistenti ai sistemi di sicurezza. Per questo motivo, è essenziale mantenere aggiornati tutti i dispositivi informatici in uso, al fine di rilevare rapidamente le firme malevole associate a questi malware.
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006