Redazione RHC : 16 Febbraio 2024 07:55
Una nuova campagna di malspam sta minacciando le caselle di posta degli italiani. Lo avverte con un post il CERT-AgID nel sui canale Telegram.
La campagna odierna utilizza delle e-mail con all’interno degli allegati XLS che presentano al centro un pulsante Open che punta ad effettuare una connessione a SMB per scaricare un JavaScript.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli utenti devono mantenere un’attenzione costante di fronte a e-mail di dubbia provenienza, in particolare quando si presentano determinati fattori che possono indicare la presenza di tentativi di phishing. “Urgenza” e “pericolo” sono fattori comuni che delineano intenzioni sospette da parte del mittente delle email.
Altri segnali di phishing includono link o allegati inaspettati, richieste di informazioni personali o di login, e-mail che provengono da mittenti sconosciuti o che contengono errori grammaticali e ortografici evidenti (anche se ultimamente con l’intelligenza artificiale tali problemi sono stati molto migliorati). Inoltre, è importante prestare attenzione alle richieste di condividere codici di verifica o altre credenziali sensibili tramite e-mail.
Gli utenti devono sempre verificare l’autenticità di un’e-mail prima di rispondere o di agire in base alle istruzioni fornite al suo interno. Questo può includere controllare l’indirizzo e-mail del mittente, verificare l’URL dei link inclusi nell’e-mail senza fare clic su di essi, e contattare direttamente l’organizzazione o il servizio coinvolto per confermare la legittimità della richiesta.
Mantenere una buona pratica di sicurezza informatica, essere consapevoli dei possibili segnali di phishing e adottare un atteggiamento cauto di fronte alle comunicazioni inaspettate o sospette sono passaggi fondamentali per proteggere se stessi e le proprie informazioni personali online.
Il trojan malware Pikabot è emerso all’inizio del 2023, rappresentando una minaccia significativa per la sicurezza informatica. E’ basato su una struttura modulare composta da un loader e un modulo centrale. Pikabot crea backdoor nei sistemi compromessi per consentire accesso remoto non autorizzato agli attaccanti. Ricevendo istruzioni da un server di comando e controllo (C2), Pikabot può eseguire una vasta gamma di comandi dannosi, compresi quelli per l’iniezione di shellcode e l’esecuzione di file eseguibili arbitrari.
Sebbene la modalità di diffusione di Pikabot non sia ancora chiara, è stata ipotizzata una possibile correlazione con il trojan Qakbot. Pikabot presenta una struttura modulare che gli consente di svolgere attività dannose, inclusa la verifica degli ambienti sandbox e dei tentativi di analisi. Utilizzando un payload crittografato memorizzato in immagini PNG, Pikabot è in grado di eludere i sistemi di sicurezza e proteggere il processo iniettato da binari Microsoft non firmati. Inoltre, Pikabot si autotermina se la lingua del sistema è georgiana, kazaka, uzbeka o tagika, suggerendo un potenziale targeting geografico specifico.
Presentando somiglianze con la famiglia di malware Matanbuchus, Pikabot indica uno sviluppo iniziale, come indicato dal suo numero di versione (0.1.7). Queste caratteristiche delineano un quadro complesso e sofisticato del trojan malware Pikabot, richiedendo una stretta sorveglianza e azioni preventive per mitigare i rischi associati alla sua diffusione e attività dannose.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006