Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Grave Vulnerabilità nei Sistemi Windows: Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  Berners Lee e Vint Cerf vs ONU! Scopri cosa chiedono nella loro lettera aperta sulla governance di Internet  ///    Scropri i corsi di Red Hot Cyber    ///  Vulnerabilità Critiche in Splunk Enterprise Consentono l’Esecuzione di Codice Remoto  ///    Iscriviti al nostro canale Whatsapp    ///  Un Threat Actors mette in vendita 180.000 utenti di Shopify  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  GlitchZone: la Nuova Frontiera della Cybersecurity Promossa da Scientifica Venture Capital  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  CPU Intel Vulnerabili! Nuovo Attacco “Indirector” Minaccia Rileva Dati Sensibili  ///    Scropri i corsi di Red Hot Cyber    ///  OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux  ///    Iscriviti al nostro canale Whatsapp    ///  Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0  ///  

I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo

Redazione RHC : 20 Settembre 2023 08:36

I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società di sicurezza Mandiant, dall’inizio dello scorso anno il gruppo di hacker cinese UNC53 ha attaccato con questo metodo almeno diversi obiettivi in tutto il mondo.

Secondo Mandiant, la maggior parte delle infezioni si verificano nei paesi africani, tra cui Egitto, Zimbabwe, Tanzania, Kenya, Ghana e Madagascar. Il virus, noto come Sogu, in alcuni casi è stato diffuso attraverso i computer pubblici negli Internet café e nelle tipografie.

Il vecchio metodo di infezione si è dimostrato sorprendentemente efficace, soprattutto nei paesi in via di sviluppo dove le unità flash sono ancora ampiamente utilizzate. Ciò è particolarmente vero per le aziende multinazionali con dipendenti remoti in queste regioni.

Sogu utilizza una serie di metodi semplici ma sofisticati per infettare i computer e rubare dati. 

Il malware è in grado di infettare anche i sistemi in reti Air Gap che non sono collegati a Internet. Una volta installato su un computer, il malware stabilisce una connessione a un server remoto, dove vengono inviati i dati rubati. Il metodo consente agli hacker criminali di creare un’ampia rete di sistemi infetti da cui selezionare le vittime più preziose. “Ciò significa che gli hacker dispongono di risorse umane sufficienti per elaborare le informazioni rubate”, hanno osservato i ricercatori.

Sorprendentemente, Sogu è solo una parte di una più ampia rinascita di virus USB segnalata a luglio. Inoltre, a giugno, i ricercatori di sicurezza di Check Point hanno scoperto che il gruppo cinese Camaro Dragon (Mustang Panda) sta utilizzando un nuovo ceppo di malware chiamato WispRider, progettato per rubare dati il quale viene distribuito tramite unità USB compromesse.

I paesi africani sono già stati esposti a virus informatici. A marzo, ad esempio, sono state scoperte numerose infezioni causate dal worm USB PlugX in Africa, Papua Nuova Guinea e Mongolia. PlugX è in grado di raccogliere informazioni di sistema, aggirare antivirus e firewall, gestire file utente, eseguire codice dannoso e persino fornire agli aggressori l’accesso remoto a un computer infetto.

I ricercatori sottolineano che i professionisti della sicurezza non dovrebbero considerare risolto il problema dei virus USB, soprattutto nelle reti globali che includono operazioni nei paesi in via di sviluppo. Ad esempio, in Nord America e in Europa, i ricercatori ritengono che questo sia un vettore legacy che è stato eliminato, ma ci sono vulnerabilità in altre regioni geografiche che vengono ancora sfruttate.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.