Redazione RHC : 21 Agosto 2024 22:22
Negli ultimi mesi, i ricercatori di sicurezza informatica hanno scoperto l’uso attivo di un nuovo strumento di attacco cloud chiamato Xeon Sender. Questo strumento viene utilizzato dagli aggressori per condurre campagne di phishing e spam tramite SMS, sfruttando servizi legittimi.
Secondo il ricercatore di SentinelOne Alex Delamotte, Xeon Sender consente di inviare messaggi attraverso vari servizi SaaS (software-as-a-service) utilizzando credenziali valide. Tra questi servizi ci sono Amazon SNS, Nexmo, Plivo, Twilio e altri.
Un aspetto importante è che Xeon Sender non sfrutta le vulnerabilità dei provider stessi. Gli aggressori utilizzano invece API legittime per inviare messaggi di spam in blocco. Tali strumenti sono recentemente diventati sempre più popolari tra i criminali informatici per l’invio di messaggi di phishing al fine di rubare informazioni riservate.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Xeon Sender è distribuito tramite Telegram e vari forum dedicati all’hacking del software. L’ultima versione dello strumento, disponibile per il download come archivio ZIP, si collega al canale Telegram “Orion Toolxhub“, creato nel febbraio 2023. Questo canale distribuisce attivamente anche altri malware, come strumenti per attacchi di forza bruta e scansione di siti Web.
Xeon Sender, noto anche come XeonV5 e SVG Sender, è stato scoperto per la prima volta nel 2022. Da allora, le sue funzionalità sono state costantemente ampliate e sono state utilizzate da diversi gruppi di aggressori. È interessante notare che una versione di questo strumento è ospitata su un server web con un’interfaccia grafica, che lo rende accessibile anche agli utenti con competenze tecniche minime.
Nel database, lo strumento fornisce una riga di comando per interagire con l’API dei servizi selezionati, che consente di organizzare massicci attacchi SMS. Ciò presuppone che gli aggressori dispongano già delle chiavi API necessarie per accedere ai servizi. Le richieste includono l’ID del mittente, il contenuto del messaggio e i numeri di telefono presi da un elenco impostato.
Inoltre, Xeon Sender include funzioni per la verifica delle credenziali per i servizi Nexmo e Twilio, la generazione di numeri di telefono in base ai codici paese e regione specificati e il controllo della validità dei numeri specificati.
Sebbene il codice del programma contenga molte variabili ambigue che rendono difficile il debug, i ricercatori notano che l’utilizzo di librerie specifiche per creare query crea ulteriori difficoltà nel rilevarle.
Per proteggersi da tali minacce, gli esperti raccomandano alle organizzazioni di monitorare l’attività relativa ai cambiamenti nelle impostazioni di invio degli SMS e ai cambiamenti anomali negli elenchi dei destinatari, come i caricamenti collettivi di nuovi numeri.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006