Kaspersky scopre una campagna “multi-malware” globale che colpisce le aziende utilizzando backdoor, keylogger e miner
Il sito "il Centro Tirreno.it" utilizza cookie tecnici o assimiliati e cookie di profilazione di terze parti in forma aggregata a scopi pubblicitari e per rendere più agevole la navigazione, garantire la fruizione dei servizi, se vuoi saperne di più leggi l'informativa estesa, se decidi di continuare la navigazione consideriamo che accetti il loro uso.
28
Dom, Apr

Kaspersky scopre una campagna “multi-malware” globale che colpisce le aziende utilizzando backdoor, keylogger e miner

Immediapress
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

(Adnkronos) - Milano, 19 ottobre 2023. L’ultimo report di Kaspersky ha svelato che è in corso una campagna “multi-malware” che ha già effettuato oltre 10.000 attacchi rivolti principalmente a organizzazioni internazionali. La campagna utilizza backdoor, keylogger e miner e, grazie a nuovi script malevoli

progettati per disabilitare le funzioni di sicurezza e facilitare il download dei malware, il suo scopo è lo sfruttamento finanziario.  

In seguito a un report dell’FBI su questi attacchi – che hanno come obiettivo quello di infettare le aziende con miner per utilizzare le proprie risorse per il mining, keylogger per rubare i dati e backdoor per accedere al sistema – gli esperti Kaspersky hanno monitorato la campagna, scoprendo che è ancora in corso.  

Da maggio a ottobre, la telemetria di Kaspersky ha scoperto più di 10.000 attacchi, che hanno coinvolto più di 200 utenti, colpendo principalmente organizzazioni come enti governative, imprese agricole e società di commercio all'ingrosso e al dettaglio. I criminali informatici hanno preso di mira prevalentemente Russia, Arabia Saudita, Vietnam, Brasile e Romania, ma ci sono stati alcuni attacchi occasionali anche negli Stati Uniti, in India, Marocco e Grecia.  

Inoltre, Kaspersky ha scoperto nuovi script malevoli che sembrano infiltrarsi nei sistemi sfruttando le vulnerabilità di server e workstation. Una volta entrati, gli script cercano di manipolare Windows Defender, ottenere i diritti di amministratore e interrompere le funzionalità delle varie soluzioni antivirus.  

Successivamente, gli script cercano di scaricare una backdoor, un keylogger, e un miner da un sito web inattivo. Il miner sfrutta le risorse di sistema per generare diverse criptovalute, come Monero (XMR). Nel frattempo, il keylogger cattura l'intera sequenza di battute effettuate dall'utente sulla tastiera e sui pulsanti del mouse, mentre la backdoor stabilisce una comunicazione con un server Command and Control (C2) per ricevere e trasmettere dati. Questo permette agli aggressori di controllare da remoto il sistema ormai compromesso.  

“Questa campagna multi-malware si sta evolvendo rapidamente attraverso l’introduzione di nuove modifiche. La motivazione degli aggressori sembra essere radicata nella ricerca di guadagni economici con qualunque mezzo. Le nostre ricerche suggeriscono che questo possa estendersi oltre il mining di criptovalute e che possa includere attività come la vendita nel dark web di credenziali di login o l’esecuzione di strumenti avanzati che utilizzano le funzionalità della backdoor”, ha dichiarato Vasily Kolesnikov, Security Expert di Kaspersky. “I nostri prodotti, come Kaspersky Endpoint Security, sono in grado rilevare i tentativi di infezione, anche quelli effettuati dalle nuove versioni, grazie alle loro ampie caratteristiche di protezione”. 

L’analisi tecnica della campagna è disponibile su Securelist.com. Per prevenire le minacce informatiche in continua evoluzione, è importante implementare le seguenti misure di sicurezza:  

•Aggiornare sempre il software su tutti i dispositivi per impedire agli aggressori di introdursi nella rete e sfruttarne le vulnerabilità; 

•Installare patch per le nuove vulnerabilità per evitare che gli attori delle minacce possano sfruttarle; 

•Eseguire un controllo regolare della sicurezza dell'infrastruttura IT aziendale per scoprire lacune e sistemi vulnerabili; 

•Utilizzare una soluzione di sicurezza certificata come Kaspersky Endpoint Security for Business, dotata di funzionalità di rilevamento basate sul comportamento e di controllo delle anomalie per una protezione efficace contro minacce note e sconosciute. La soluzione prevede il controllo delle applicazioni e del web per ridurre al minimo le possibilità di attivazione dei cryptominer; l'analisi del comportamento aiuta a rilevare rapidamente le attività malevole, mentre il sistema di gestione delle vulnerabilità e delle patch protegge dai cryptominer che sfruttano le falle; 

•Utilizzare Kaspersky Digital Footprint Intelligence per monitorare le risorse nascoste e identificare le minacce correlate, dato che le credenziali rubate potrebbero essere messe in vendita sul dark web. 

Informazioni su Kaspersky 

Kaspersky è un’azienda globale di sicurezza informatica e digital privacy fondata nel 1997. Le profonde competenze in materia di Threat Intelligence e sicurezza si trasformano costantemente in soluzioni e servizi innovativi per proteggere aziende, infrastrutture critiche, governi e utenti in tutto il mondo. Il portfolio completo di sicurezza dell’azienda comprende una protezione leader degli endpoint e diverse soluzioni e servizi di sicurezza specializzati e soluzioni Cyber Immune, per combattere le sofisticate minacce digitali in continua evoluzione. Oltre 400 milioni di utenti sono protetti dalle tecnologie Kaspersky e aiutiamo 220.000 aziende a tenere al sicuro ciò che più conta per loro. Per ulteriori informazioni è possibile consultare https://www.kaspersky.it/  

Seguici su: 

https://twitter.com/KasperskyLabIT  

http://www.facebook.com/kasperskylabitalia  

https://www.linkedin.com/company/kaspersky-lab-italia  

https://www.instagram.com/kasperskylabitalia/  

https://t.me/KasperskyItalia 

Contatto di redazione: 

Noesis Kaspersky Italia 

Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.  

Ho scritto e condiviso questo articolo
Author: Red AdnkronosWebsite: http://ilcentrotirreno.it/Email: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.