Redazione RHC : 19 Gennaio 2024 09:28
Un recente rapporto di Huntress ha rilevato che i criminali informatici utilizzano ancora una volta TeamViewer. Per chi non lo conosce è uno strumento legittimo di accesso remoto, per infiltrarsi inizialmente nei dispositivi aziendali e tentare di distribuire ransomware.
Il primo utilizzo diffuso di TeamViewer da parte degli aggressori è stato osservato nel marzo 2016 durante l’implementazione del programma ransomware Surprise.
Allo stesso tempo, i rappresentanti di TeamViewer hanno assicurato al pubblico che l’accesso non autorizzato è stato possibile a causa della fuga delle credenziali. Non si era trattato di una vulnerabilità nel programma di accesso remoto stesso.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
“Poiché TeamViewer è un software ampiamente utilizzato, molti criminali online tentano di accedere a un sistema di destinazione utilizzando credenziali di account compromesse.”, ha spiegato all’epoca il fornitore del software.
Tornando all’attuale campagna dannosa, si può dire con certezza che TeamViewer è nuovamente utilizzato dai criminali informatici. Nella catena di attacco esaminata da Huntress, gli aggressori sono penetrati nel sistema di destinazione utilizzando TeamViewer e hanno tentato di distribuire un payload dannoso utilizzando il file batch “PP.bat”. Tale malware lanciava un file DLL dannoso tramite il comando rundll32.exe.
Sebbene l’attacco esaminato dagli esperti non abbia avuto successo, come dimostrato dai software antivirus, le tracce hanno portato ad esaminare queste nuove TTP.
Huntress non è stata in grado di individuare a quale gruppo di ransomware appartenessero questi attacchi. Ha notato somiglianze con il ransomware LockBit, creato utilizzando il designer LockBit Black trapelato nel settembre 2022.
Sebbene non sia chiaro esattamente come gli hacker siano riusciti questa volta a prendere il controllo delle istanze di TeamViewer, i rappresentanti dell’azienda hanno ricordato che per proteggersi da tali attacchi è di fondamentale importanza seguire i principi di base della sicurezza informatica: utilizzare password complesse, autenticazione a due fattori, whitelist e non dimenticare mai di eseguire il patching.
Questo è l’unico modo per impedire accessi non autorizzati e proteggere le reti della tua azienda da eventuali compromissioni.
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...