Redazione RHC : 19 Gennaio 2024 09:28
Un recente rapporto di Huntress ha rilevato che i criminali informatici utilizzano ancora una volta TeamViewer. Per chi non lo conosce è uno strumento legittimo di accesso remoto, per infiltrarsi inizialmente nei dispositivi aziendali e tentare di distribuire ransomware.
Il primo utilizzo diffuso di TeamViewer da parte degli aggressori è stato osservato nel marzo 2016 durante l’implementazione del programma ransomware Surprise.
Allo stesso tempo, i rappresentanti di TeamViewer hanno assicurato al pubblico che l’accesso non autorizzato è stato possibile a causa della fuga delle credenziali. Non si era trattato di una vulnerabilità nel programma di accesso remoto stesso.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Poiché TeamViewer è un software ampiamente utilizzato, molti criminali online tentano di accedere a un sistema di destinazione utilizzando credenziali di account compromesse.”, ha spiegato all’epoca il fornitore del software.
Tornando all’attuale campagna dannosa, si può dire con certezza che TeamViewer è nuovamente utilizzato dai criminali informatici. Nella catena di attacco esaminata da Huntress, gli aggressori sono penetrati nel sistema di destinazione utilizzando TeamViewer e hanno tentato di distribuire un payload dannoso utilizzando il file batch “PP.bat”. Tale malware lanciava un file DLL dannoso tramite il comando rundll32.exe.
Sebbene l’attacco esaminato dagli esperti non abbia avuto successo, come dimostrato dai software antivirus, le tracce hanno portato ad esaminare queste nuove TTP.
Huntress non è stata in grado di individuare a quale gruppo di ransomware appartenessero questi attacchi. Ha notato somiglianze con il ransomware LockBit, creato utilizzando il designer LockBit Black trapelato nel settembre 2022.
Sebbene non sia chiaro esattamente come gli hacker siano riusciti questa volta a prendere il controllo delle istanze di TeamViewer, i rappresentanti dell’azienda hanno ricordato che per proteggersi da tali attacchi è di fondamentale importanza seguire i principi di base della sicurezza informatica: utilizzare password complesse, autenticazione a due fattori, whitelist e non dimenticare mai di eseguire il patching.
Questo è l’unico modo per impedire accessi non autorizzati e proteggere le reti della tua azienda da eventuali compromissioni.
Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day...
Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-...
A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che&...
I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...
Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Gro...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006