Redazione RHC : 1 Aprile 2025 08:55
Nel marzo 2025, il gruppo Head Mare ha effettuato una serie di attacchi mirati contro le imprese industriali russe, come riportato segnalato “Kaspersky Lab”. Secondo i suoi dati, più di 800 dipendenti di circa 100 organizzazioni hanno ricevuto una mailing con un allegato dannoso. Tra le vittime c’erano aziende impegnate nella fabbricazione di strumenti e nell’ingegneria meccanica.
L’attacco è stato effettuato tramite e-mail provenienti da una certa segreteria. Le lettere contenevano una richiesta di conferma della ricezione delle informazioni e di revisione della “domanda” allegata, presentata come archivio ZIP. L’apertura dell’archivio ha comportato la pubblicazione di un file dannoso camuffato da documento ufficiale contenente una richiesta di riparazione dell’apparecchiatura da parte di uno dei ministeri.
Ciò che ha reso unica questa campagna è stato l’uso della tecnologia poliglotta, che consente la creazione di file che possono essere percepiti allo stesso tempo come documenti innocui, immagini o file eseguibili. Questo comportamento dipende dal contesto dell’apertura. Questa tecnica viene utilizzata per aggirare i sistemi di analisi automatici ed è stata registrata per la prima volta nell’arsenale di Head Mare.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La parte dannosa del file contiene una backdoor finora sconosciuta, denominata PhantomPyramid.
È scritta in Python versione 3.8. Tra i componenti caricati durante l’esecuzione è stato trovato il software MeshAgent, un agente di controllo remoto della soluzione open source MeshCentral. Sebbene il software sia legittimo e utilizzato da numerose organizzazioni, in passato è stato utilizzato anche da malintenzionati, in particolare dal gruppo Awaken Likho.
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006