
Una nuova campagna di malspam sta minacciando le caselle di posta degli italiani. Lo avverte con un post il CERT-AgID nel sui canale Telegram.
La campagna odierna utilizza delle e-mail con all’interno degli allegati XLS che presentano al centro un pulsante Open che punta ad effettuare una connessione a SMB per scaricare un JavaScript.


Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli utenti devono mantenere un’attenzione costante di fronte a e-mail di dubbia provenienza, in particolare quando si presentano determinati fattori che possono indicare la presenza di tentativi di phishing. “Urgenza” e “pericolo” sono fattori comuni che delineano intenzioni sospette da parte del mittente delle email.
Altri segnali di phishing includono link o allegati inaspettati, richieste di informazioni personali o di login, e-mail che provengono da mittenti sconosciuti o che contengono errori grammaticali e ortografici evidenti (anche se ultimamente con l’intelligenza artificiale tali problemi sono stati molto migliorati). Inoltre, è importante prestare attenzione alle richieste di condividere codici di verifica o altre credenziali sensibili tramite e-mail.
Gli utenti devono sempre verificare l’autenticità di un’e-mail prima di rispondere o di agire in base alle istruzioni fornite al suo interno. Questo può includere controllare l’indirizzo e-mail del mittente, verificare l’URL dei link inclusi nell’e-mail senza fare clic su di essi, e contattare direttamente l’organizzazione o il servizio coinvolto per confermare la legittimità della richiesta.
Mantenere una buona pratica di sicurezza informatica, essere consapevoli dei possibili segnali di phishing e adottare un atteggiamento cauto di fronte alle comunicazioni inaspettate o sospette sono passaggi fondamentali per proteggere se stessi e le proprie informazioni personali online.
Il trojan malware Pikabot è emerso all’inizio del 2023, rappresentando una minaccia significativa per la sicurezza informatica. E’ basato su una struttura modulare composta da un loader e un modulo centrale. Pikabot crea backdoor nei sistemi compromessi per consentire accesso remoto non autorizzato agli attaccanti. Ricevendo istruzioni da un server di comando e controllo (C2), Pikabot può eseguire una vasta gamma di comandi dannosi, compresi quelli per l’iniezione di shellcode e l’esecuzione di file eseguibili arbitrari.
Sebbene la modalità di diffusione di Pikabot non sia ancora chiara, è stata ipotizzata una possibile correlazione con il trojan Qakbot. Pikabot presenta una struttura modulare che gli consente di svolgere attività dannose, inclusa la verifica degli ambienti sandbox e dei tentativi di analisi. Utilizzando un payload crittografato memorizzato in immagini PNG, Pikabot è in grado di eludere i sistemi di sicurezza e proteggere il processo iniettato da binari Microsoft non firmati. Inoltre, Pikabot si autotermina se la lingua del sistema è georgiana, kazaka, uzbeka o tagika, suggerendo un potenziale targeting geografico specifico.
Presentando somiglianze con la famiglia di malware Matanbuchus, Pikabot indica uno sviluppo iniziale, come indicato dal suo numero di versione (0.1.7). Queste caratteristiche delineano un quadro complesso e sofisticato del trojan malware Pikabot, richiedendo una stretta sorveglianza e azioni preventive per mitigare i rischi associati alla sua diffusione e attività dannose.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…