Redazione RHC : 19 Gennaio 2024 09:28
Un recente rapporto di Huntress ha rilevato che i criminali informatici utilizzano ancora una volta TeamViewer. Per chi non lo conosce è uno strumento legittimo di accesso remoto, per infiltrarsi inizialmente nei dispositivi aziendali e tentare di distribuire ransomware.
Il primo utilizzo diffuso di TeamViewer da parte degli aggressori è stato osservato nel marzo 2016 durante l’implementazione del programma ransomware Surprise.
Allo stesso tempo, i rappresentanti di TeamViewer hanno assicurato al pubblico che l’accesso non autorizzato è stato possibile a causa della fuga delle credenziali. Non si era trattato di una vulnerabilità nel programma di accesso remoto stesso.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
“Poiché TeamViewer è un software ampiamente utilizzato, molti criminali online tentano di accedere a un sistema di destinazione utilizzando credenziali di account compromesse.”, ha spiegato all’epoca il fornitore del software.
Tornando all’attuale campagna dannosa, si può dire con certezza che TeamViewer è nuovamente utilizzato dai criminali informatici. Nella catena di attacco esaminata da Huntress, gli aggressori sono penetrati nel sistema di destinazione utilizzando TeamViewer e hanno tentato di distribuire un payload dannoso utilizzando il file batch “PP.bat”. Tale malware lanciava un file DLL dannoso tramite il comando rundll32.exe.
Sebbene l’attacco esaminato dagli esperti non abbia avuto successo, come dimostrato dai software antivirus, le tracce hanno portato ad esaminare queste nuove TTP.
Huntress non è stata in grado di individuare a quale gruppo di ransomware appartenessero questi attacchi. Ha notato somiglianze con il ransomware LockBit, creato utilizzando il designer LockBit Black trapelato nel settembre 2022.
Sebbene non sia chiaro esattamente come gli hacker siano riusciti questa volta a prendere il controllo delle istanze di TeamViewer, i rappresentanti dell’azienda hanno ricordato che per proteggersi da tali attacchi è di fondamentale importanza seguire i principi di base della sicurezza informatica: utilizzare password complesse, autenticazione a due fattori, whitelist e non dimenticare mai di eseguire il patching.
Questo è l’unico modo per impedire accessi non autorizzati e proteggere le reti della tua azienda da eventuali compromissioni.
Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...
Il Governo della Repubblica Popolare Cinese (“Cina”) e il Governo degli Stati Uniti d’America (“USA”), secondo quanto riportato da l’agenzia di stampa Xinhua ...
In California è stata intentata una causa contro Microsoft, accusandola di aver interrotto prematuramente il supporto per Windows 10 e di aver costretto gli utenti ad acquistare nuovi dispositivi...
“Il sistema di difesa militare Skynet entrerà in funzione il 4 agosto 1997. Comincerà ad autoistruirsi imparando a ritmo esponenziale e diverrà autocosciente alle 2:14 del giorno...
Un nuovo strumento per disabilitare i sistemi EDR è apparso nell’ambiente dei criminali informatici , che gli esperti di Sophos ritengono essere un’estensione dell’utility ED...