ALLERTA PERICOLI INFORMATICI

Microsoft mette in guardia contro gli hacker che utilizzano Google Ads per distribuire Royal Ransomware

Microsoft mette in guardia contro gli hacker che utilizzano Google Ads per distribuire Royal Ransomware
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

È stato rilevato un cluster di attività di minaccia in via di sviluppo che utilizza Google Ads in una delle sue campagne per distribuire vari payload post-compromissione, incluso il ransomware Royal recentemente scoperto .

Microsoft, che ha individuato il metodo di consegna del malware aggiornato alla fine di ottobre 2022, sta monitorando il gruppo con il nome DEV-0569 .

“Gli attacchi DEV-0569 osservati mostrano un modello di continua innovazione, con l’incorporazione regolare di nuove tecniche di scoperta, evasione della difesa e vari payload post-compromissione, oltre ad aumentare la facilitazione del ransomware”, ha affermato il team di Microsoft Security Threat Intelligence in un’analisi.

Intermezzo promozionale ... continua la lettura dopo il box:

È noto che l’autore della minaccia si affida al malvertising per indirizzare vittime ignare a collegamenti di downloader di malware che si presentano come installatori di software per app legittime come Adobe Flash Player, AnyDesk, LogMeIn, Microsoft Teams e Zoom.

Il downloader di malware, un ceppo denominato BATLOADER , è un dropper che funge da canale per distribuire i payload della fase successiva. È stato osservato che condivide sovrapposizioni con un altro malware chiamato ZLoader .

Una recente analisi di BATLOADER di eSentire e VMware ha messo in luce la furtività e la persistenza del malware, oltre al suo utilizzo dell’avvelenamento dell’ottimizzazione dei motori di ricerca (SEO) per indurre gli utenti a scaricare il malware da siti Web compromessi o domini creati da aggressori.

In alternativa, i collegamenti di phishing vengono condivisi tramite e-mail di spam, pagine di forum falsi, commenti di blog e persino moduli di contatto presenti sui siti Web delle organizzazioni mirate

“DEV-0569 ha utilizzato varie catene di infezione utilizzando PowerShell e script batch che alla fine hanno portato al download di payload di malware come ladri di informazioni o uno strumento di gestione remota legittimo utilizzato per la persistenza sulla rete”, ha osservato il gigante della tecnologia.

“Lo strumento di gestione può anche essere un punto di accesso per la messa in scena e la diffusione di ransomware.”

Viene utilizzato anche uno strumento noto come NSudo per avviare programmi con privilegi elevati e compromettere le difese aggiungendo valori di registro progettati per disabilitare le soluzioni antivirus.

L’uso di Google Ads per fornire BATLOADER in modo selettivo segna una diversificazione dei vettori di distribuzione del DEV-0569, consentendogli di raggiungere più obiettivi e fornire payload di malware, ha sottolineato la società.

Posiziona ulteriormente il gruppo per fungere da broker di accesso iniziale per altre operazioni di ransomware, unendosi a malware come Emotet , IcedID , Qakbot .

“Poiché lo schema di phishing di DEV-0569 abusa di servizi legittimi, le organizzazioni possono anche sfruttare le regole del flusso di posta per acquisire parole chiave sospette o rivedere ampie eccezioni, come quelle relative agli intervalli IP e agli elenchi consentiti a livello di dominio”, ha affermato Microsoft.

Fonte : https://thehackernews.com

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).