Redazione RHC : 23 Dicembre 2023 22:22
Secondo un nuovo rapporto della società di sicurezza informatica ESET, Il gruppo sponsorizzato dal governo Iraniano chiamato OilRig ha distribuito 3 diversi downloader di malware nel corso del 2022 per fornire accesso continuo alle organizzazioni in Israele.
Gli strumenti implementati si chiamano ODAgent, OilCheck e OilBooster.
Inoltre, il gruppo ha utilizzato una versione aggiornata del loader denominata SampleCheck5000 (SC5k).
I downloader si distinguono per l’utilizzo dei servizi cloud Microsoft per la comunicazione tra server di Command and Control, C2 e il trasferimento di dati, incluso Microsoft API Graph per OneDrive e Outlook, nonché API Microsoft Exchange Web Services (EWS).
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questa tattica consente di nascondere l’infrastruttura dell’aggressore mascherandola da normale traffico di rete.
Gli obiettivi includono organizzazioni sanitarie, un’azienda manifatturiera e un ente governativo locale. Tutti quanti sono stati precedentemente attaccati da OilRig. Non sono ancora noti i dettagli su come esattamente gli obiettivi siano stati compromessi, né è chiaro se gli aggressori siano stati in grado di mantenere una presenza nelle reti per distribuire downloader in vari momenti nel 2022.
Gli strumenti sono simili anche alla backdoor PowerExchange del gruppo nell’utilizzo della posta elettronica per trasmettere dati, sebbene nel caso di PowerExchange i dati vengano inviati all’indirizzo email dell’aggressore utilizzando il server di posta elettronica dell’organizzazione interessata.
In ogni caso, i downloader utilizzano un account condiviso (posta o cloud storage) gestito da OilRig per scambiare messaggi con gli operatori OilRig, con lo stesso account tipicamente utilizzato da più vittime. I downloader accedono a questo account per scaricare comandi e payload aggiuntivi e per inviare risultati dei comandi e file preparati.
Attraverso la funzionalità Component Object Model (COM) di BitLocker, gli aggressori possono mettere in atto una tecnica innovativa di pivoting, finalizzata all’esecuzione di codice malevo...
Nel dicembre 2020, il mining pool cinese LuBian, che all’epoca occupava quasi il 6% della capacità totale della rete Bitcoin, è stato vittima di un attacco la cui portata è stata...
Ne avevamo parlato con un articolo sul tema diverso tempo fa redatto da Massimiliano Brolli. Oggi la sicurezza informatica non è più un’opzione né un valore accessorio: è un...
Scienziati della Nanyang Technological University, insieme a colleghi giapponesi, hanno creato la prima linea robotica al mondo per la produzione in serie di scarafaggi cyborg. Ciò ha permesso di...
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energet...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006