Redazione RHC : 10 Dicembre 2022 09:00
Gli analisti di Google Threat Analysis Group (TAG) hanno collegato la società spagnola Variston IT allo sviluppo di spyware e framework che sfruttano vulnerabilità già corrette in Chrome, Firefox e Microsoft Defender.
Secondo il sito Web ufficiale, Variston IT si posiziona come fornitore di soluzioni di sicurezza personalizzate, inclusi integratori SCADA e IoT, patch personalizzate per sistemi proprietari, strumenti di rilevamento dei dati e offre anche formazione sulla sicurezza e sviluppa protocolli di sicurezza per dispositivi embedded.
Tuttavia, gli esperti di TAG scrivono che Variston IT vende un prodotto non menzionato sul sito che fornisce ai clienti tutto il necessario per installare malware su dispositivi target che devono essere monitorati.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765 per richiedere informazioni "Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“La loro piattaforma Heliconia sfrutta le vulnerabilità 0day su Chrome, Firefox e Microsoft Defender e fornisce tutti gli strumenti necessari per distribuire i payload sui dispositivi di destinazione”
si legge nel rapporto TAG.
Secondo i ricercatori, i framework dell’azienda sono costituiti da diversi componenti, ognuno dei quali mira a specifiche vulnerabilità sui dispositivi di destinazione:
Infine, Heliconia Noise e Heliconia Soft distribuiscono l’agent “agent_simple” sul sistema di destinazione.
Il framework di esempio studiato da Google conteneva solo un agent fittizio che si avviava e si chiude immediatamente senza eseguire alcun codice dannoso. I ricercatori ritengono che gli utenti del framework utilizzino i propri agent, o tutto questo fa parte di un altro progetto a cui gli specialisti non hanno avuto accesso.
Google TAG afferma di aver scoperto Heliconia dopo aver ricevuto segnalazioni anonime tramite il programma di segnalazione dei bug di Chrome. Gli esperti ritengono che l’azienda abbia sfruttato i problemi menzionati anche prima del rilascio delle patch, quando i bug erano ancora vulnerabilità zero-day.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009