Redazione RHC : 23 Dicembre 2023 22:22
Secondo un nuovo rapporto della società di sicurezza informatica ESET, Il gruppo sponsorizzato dal governo Iraniano chiamato OilRig ha distribuito 3 diversi downloader di malware nel corso del 2022 per fornire accesso continuo alle organizzazioni in Israele.
Gli strumenti implementati si chiamano ODAgent, OilCheck e OilBooster.
Inoltre, il gruppo ha utilizzato una versione aggiornata del loader denominata SampleCheck5000 (SC5k).
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I downloader si distinguono per l’utilizzo dei servizi cloud Microsoft per la comunicazione tra server di Command and Control, C2 e il trasferimento di dati, incluso Microsoft API Graph per OneDrive e Outlook, nonché API Microsoft Exchange Web Services (EWS).
Questa tattica consente di nascondere l’infrastruttura dell’aggressore mascherandola da normale traffico di rete.
Gli obiettivi includono organizzazioni sanitarie, un’azienda manifatturiera e un ente governativo locale. Tutti quanti sono stati precedentemente attaccati da OilRig. Non sono ancora noti i dettagli su come esattamente gli obiettivi siano stati compromessi, né è chiaro se gli aggressori siano stati in grado di mantenere una presenza nelle reti per distribuire downloader in vari momenti nel 2022.
Gli strumenti sono simili anche alla backdoor PowerExchange del gruppo nell’utilizzo della posta elettronica per trasmettere dati, sebbene nel caso di PowerExchange i dati vengano inviati all’indirizzo email dell’aggressore utilizzando il server di posta elettronica dell’organizzazione interessata.
In ogni caso, i downloader utilizzano un account condiviso (posta o cloud storage) gestito da OilRig per scambiare messaggi con gli operatori OilRig, con lo stesso account tipicamente utilizzato da più vittime. I downloader accedono a questo account per scaricare comandi e payload aggiuntivi e per inviare risultati dei comandi e file preparati.
La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...
Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...
Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006