Redazione RHC : 6 Giugno 2020 21:01
Un attore di minacce cinese, ha sviluppato nuove capacità per colpire sistemi in reti Air Gap nel tentativo di #esfiltrare dati #sensibili per lo #spionaggio, secondo una recente ricerca pubblicata da #Kaspersky.
L’#APT, noto come #Cycldek, #Goblin Panda o #Conimes, impiega un ampio set di strumenti per il movimento laterale e il furto di informazioni nelle reti di vittime, inclusi strumenti personalizzati, tattiche e procedure precedentemente non segnalati in attacchi contro agenzie governative in Vietnam, Tailandia e Laos.
Infatti una volta inserita una chiavetta USB all’interno di un #computer, il #malware #USBCulprit è in grado di scansionare una serie di percorsi, raccogliendo documenti con estensioni specifiche (* .pdf; *. Doc; *. Wps; * docx; * ppt; ecc…) ed esportarli su l’unità USB collegata oltre ad avviare una serie di “movimenti laterali”.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
l meccanismo di infezione iniziale si basa ovviamente su un impiegato infedele, e sull’utilizzo di binari dannosi che imitano i componenti antivirus legittimi per caricare USBCulprit in quello che viene chiamato “dirottamento di ricerca DLL” prima di avviare la ricerca di file, salvarle sotto forma di un archivio RAR crittografato all’interno del dispositivo rimovibile collegato.
#redhotcyber #cybersecurity #airgap #usb #cybercrime #pi
https://thehackernews.com/2020/06/air-gap-malware-usbculprit.html
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Shellter Project, produttore di un downloader commerciale per bypassare i sistemi antivirus ed EDR, ha segnalato che gli hacker stanno utilizzando il suo prodotto Shellter Elite per gli attacchi. Ques...
Il progetto Cyberpandino non è solo un’idea folle, ma una grande avventura su quattro ruote progettata e realizzata da due menti brillanti romane – Matteo Errera e Roberto Zaccardi ...
Un nuovo infostealer emerge dalle underground criminali e il suo nome è “123 | Stealer”. L’autore di questo software è un hacker che si nasconde sotto lo pseudonimo di k...
A soli 13 anni, Dylan è diventato il più giovane ricercatore di sicurezza a collaborare con il Microsoft Security Response Center (MSRC), dimostrando come la curiosità e la perseveranza...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006