Redazione RHC : 19 Dicembre 2021 07:47
Symantec ha annunciato una campagna di spionaggio informatico del gruppo iraniano APT MuddyWater che prende di mira Telco e società IT e servizi pubblici in Medio Oriente e in altre parti dell’Asia.
La fazione MuddyWater (nota anche come Seedworm, MERCURY e Static Kitten) è stata scoperta nel 2017 ed è nota per i suoi attacchi a obiettivi in Medio Oriente.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
In una nuova campagna, che i ricercatori di Symantec hanno monitorato negli ultimi sei mesi, gli aggressori hanno preso di mira più organizzazioni in Israele, Giordania, Kuwait, Laos, Pakistan, Arabia Saudita, Thailandia ed Emirati Arabi Uniti.
Gli attacchi hanno utilizzato strumenti legittimi, malware e disponibili pubblici. Dopo la compromissione iniziale, gli aggressori cercano di rubare le credenziali e di navigare nella rete della vittima, concentrandosi sull’implementazione di web shell sui server Microsoft Exchange. In alcuni casi, gli ambienti compromessi sono stati utilizzati per lanciare attacchi contro altre organizzazioni, mentre alcune aziende sono diventate bersagli di attacchi alla supply chain.
Il vettore di infezione originale è sconosciuto nella maggior parte dei casi, ma sembra che un obiettivo sia stato compromesso con un file MSI dannoso consegnato in un archivio di phishing ed e-mail.
In un attacco a un provider di servizi di telecomunicazione, sono stati utilizzati file Windows Script File (WSF) per rilevare ed eseguire comandi e l’utilità Certutil è stata utilizzata per distribuire uno strumento di tunneling e avviare il toolkit WMI, quindi caricare di eseguire una shell Web su il server Exchange.
Gli hacker facevano molto affidamento sugli script per automatizzare le operazioni di raccolta di informazioni, nonché su uno strumento di accesso remoto per eseguire un dump del servizio di sottosistema dell’autorità di sicurezza locale (LSASS), fornire strumenti di tunneling e richiedere un URL da un altro ambiente compromesso.
In un attacco a una società di servizi pubblici in Laos, il server web IIS avrebbe agito come punto di ingresso. Gli aggressori hanno quindi utilizzato il loro punto d’appoggio per attaccare il server webmail e i server IT di due società in Thailandia.
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Un’improvvisa e massiccia interruzione di corrente ha colpito la Penisola Iberica, gettando vaste zone di Spagna e Portogallo al buio e causando significative interruzioni alle infras...
Il report DarkMirror Q1 2025 di DarkLab, il laboratorio di Cyber Threat Intelligence di Red Hot Cyber, offre un’analisi dettagliata dell’evoluzione del ransomware in Italia e nel mondo. ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006