Un recente rapporto di Huntress ha rilevato che i criminali informatici utilizzano ancora una volta TeamViewer. Per chi non lo conosce è uno strumento legittimo di accesso remoto, per infiltrarsi inizialmente nei dispositivi aziendali e tentare di distribuire ransomware.
Il primo utilizzo diffuso di TeamViewer da parte degli aggressori è stato osservato nel marzo 2016 durante l’implementazione del programma ransomware Surprise.
Allo stesso tempo, i rappresentanti di TeamViewer hanno assicurato al pubblico che l’accesso non autorizzato è stato possibile a causa della fuga delle credenziali. Non si era trattato di una vulnerabilità nel programma di accesso remoto stesso.
“Poiché TeamViewer è un software ampiamente utilizzato, molti criminali online tentano di accedere a un sistema di destinazione utilizzando credenziali di account compromesse.”, ha spiegato all’epoca il fornitore del software.
Tornando all’attuale campagna dannosa, si può dire con certezza che TeamViewer è nuovamente utilizzato dai criminali informatici. Nella catena di attacco esaminata da Huntress, gli aggressori sono penetrati nel sistema di destinazione utilizzando TeamViewer e hanno tentato di distribuire un payload dannoso utilizzando il file batch “PP.bat”. Tale malware lanciava un file DLL dannoso tramite il comando rundll32.exe.
Sebbene l’attacco esaminato dagli esperti non abbia avuto successo, come dimostrato dai software antivirus, le tracce hanno portato ad esaminare queste nuove TTP.
Huntress non è stata in grado di individuare a quale gruppo di ransomware appartenessero questi attacchi. Ha notato somiglianze con il ransomware LockBit, creato utilizzando il designer LockBit Black trapelato nel settembre 2022.
Sebbene non sia chiaro esattamente come gli hacker siano riusciti questa volta a prendere il controllo delle istanze di TeamViewer, i rappresentanti dell’azienda hanno ricordato che per proteggersi da tali attacchi è di fondamentale importanza seguire i principi di base della sicurezza informatica: utilizzare password complesse, autenticazione a due fattori, whitelist e non dimenticare mai di eseguire il patching.
Questo è l’unico modo per impedire accessi non autorizzati e proteggere le reti della tua azienda da eventuali compromissioni.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…