APP 1 : Allerta Pericoli Informatici | |||||
|
APP 2 : AiutamiSi ( tanti servizi gratuiti ) | |||||
|
I criminali informatici stanno aggiornando le loro tattiche quando si tratta di utilizzare documenti Microsoft Word ed Excel con allegati malevoli, non solo per ingannare i destinatari umani, ma anche il software di sicurezza di un dispositivo come antivirus e antimalware.
Mimecast ha monitorato un aumento del numero di fogli di calcolo Excel utilizzati per consegnare il trojan di accesso remoto LimeRAT utilizzando la password predefinita di VelvetSweatshop. Allo stesso tempo, Securonix ha individuato la diffusione del ransomware utilizzando documenti ed e-mail di COVID-19 / coronavirus armati, con l’intenzione di interrompere le attività di assistenza sanitaria critica e di altre attività.
La combinazione di LimeRAT con VelvetSweatshop è una tecnica particolarmente sgradita e potente in quanto consente al documento dannoso di apparire legittimo al sistema di ricezione utilizzando la crittografia, secondo quanto riportato da Mimecast. Gli attori delle minacce stanno sfruttando una misura di sicurezza Excel esistente che consente di proteggere con password un foglio di calcolo , essenzialmente crittografato, che richiede la password al destinatario.
Intermezzo promozionale ... continua la lettura dopo il box:
Questa minaccia è stata scoperta da Doron Attias e Tal Dery del Mimecast Threat Center.
Sfortunatamente, c’è un difetto nel sistema Excel che può bypassare la necessità di inserire una password che può far scivolare un documento dannoso. All’apertura, il documento controlla innanzitutto se la password predefinita incorporata VelvetSweatshop è ancora in uso. In tal caso, utilizza quella chiave per aprire il documento dannoso e scaricare il malware.
Tuttavia, anche se l’utente ha scambiato una nuova password, l’attaccante ha la possibilità di aprire una nuova finestra chiedendo al destinatario di inserire la propria password. Se la persona viene ingannata e lo fa viene iniettato LimeRAT. Una volta a bordo, LimeRAT consente all’attaccante di fornire ransomware, un cryptominer, un keylogger o creare un client bot.
Securonix ha individuato gli attacchi ransomware COVID-19 mentre monitorava le nuove minacce utilizzate contro i dipendenti che ora si trovano a lavorare da casa.
Il ransomware utilizzato contro strutture sanitarie e operazioni aziendali critiche utilizza un attacco di phishing socialmente progettato che si presenta come un rapporto sulla situazione COVID-19. Il documento, infatti, porta una nuova variante di SNSLocker e dopo essere stato aperto inizia immediatamente la crittografia dei file e richiede un pagamento in riscatto di bitcoin .35.
Un’altra versione dell’attacco si diffonde anche tramite un’e-mail di phishing particolarmente significativa, questa volta contenente una nota che dice alla persona che ha il Coronavirus. L’e-mail afferma che proviene da un ospedale specifico e può indicare dove si ritiene che la persona sia stata infettata.
Questa variante sostituisce SNSLocker con uno dei numerosi furti di informazioni in grado di trovare e rimuovere i cookie del browser Web, enumerare le informazioni e le condivisioni del sistema, rubare i portafogli di criptovaluta e quindi esfiltrare le informazioni rubate.
La difesa di un’azienda da questi attacchi segue gli stessi principi di base di qualsiasi attacco di phishing. I dipendenti devono essere istruiti a controllare tutte le e-mail e a non scaricare alcun documento sospetto. Inoltre, tutti i sistemi devono essere aggiornati e patchati per eventuali vulnerabilità note. Dal punto di vista IT, gli amministratori dovrebbero monitorare il traffico di rete alla ricerca di connessioni in uscita verso probabili servizi di comando e controllo, ha affermato Mimecast.
Securonix ha diverse raccomandazioni aggiuntive:
- Evento di gravità insolito per il dispositivo server VPN
- Autenticazione dell’account da una rara geolocalizzazione
- Connessione VPN da proxy anonimo
- Connessione a un dominio raro per un gruppo peer seguito da un download eseguibile
- Anomalia del messaggio
- E-mail dal dominio classificato
- Numero anomalo di e-mail inviate a un destinatario esterno raro
- Quantità anormale di dati inviati a un destinatario esterno raro
- Durata della sessione VPN insolita
- Quantità insolita di dati per la sessione VPN rispetto ai peer
- Aumento insolito dell’accesso ai dati sensibili per un utente
Upgraded malicious Word, Excel attachments targeting WFH employees
Rss Feeds:
Pubblica anteprima dei nostri articoli sul tuo sito :
Alcuni dei Nostri Servizi più richiesti :