Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Efficace attacco informatico tramite immagini nell'ambito aziendale

Un ingegnoso attacco informatico che sfrutta le immagini per infiltrarsi nelle aziende

Email di spear-phishing con immagini apparenti sul conflitto Armenia-Azerbaijan nasconde malware che ruba dati sensibili. Bersagliati team di gestione aziende associate all'azienda azera. Il malware, scritto in Rust, crea file temporaneo per rubare informazioni in ore non lavorative.
This pill is also available in English language

Immagini che presumibilmente ritraggono il conflitto tra Armenia e Azerbaijan erano in realtà programmi malware per rubare dati sensibili.

Email di spear-phishing nascosta dietro un documento aziendale azero diffonde malware tramite file immagini per infiltrarsi in aziende associate alla società

Secondo una ricerca di Fortinet, queste email citavano il conflitto tra Azerbaijan e Armenia e contenevano un file zip. Le foto all'interno di quel file contenevano sia contenuti veri che maligni.

Obiettivo degli attacchi erano i team di gestione delle aziende associate all'azienda azera

L'ingegnere senior di sicurezza di Fortinet, Fred Gutierrez, ha dichiarato che le altre aziende colpite dalla campagna includevano le sussidiarie dell'azienda e i suoi partner commerciali. Non ha voluto rivelare il nome dell'azienda contraffatta.

Il malware, scritto nel popolare linguaggio Rust, ruba informazioni aziendali

Il malware crea un file temporaneo chiamato "24rp.xml" che imposta un'attività pianificata per rubare informazioni al di fuori dell'orario di lavoro regolare. Questa tecnica si basa sull'assunzione che i bersagli lascino i loro computer accesi durante la notte in modo che il malware possa eseguire le sue funzioni in orari in cui è meno probabile essere notato.

Seguici su Twitter per altre pillole come questa

29/09/2023 16:44

Marco Verro

Ultime pillole

Cloudflare respinge il più potente attacco DDoS mai registratoDifesa avanzata e collaborazione globale per fronteggiare le nuove sfide degli attacchi DDoS

Cloudflare e la gestione tempestiva di una crisi infrastrutturale globaleGestione efficace e trasparenza nelle emergenze tecnologiche su scala mondiale

Minacce silenziose: la falla zero-click che compromette i server RDPRischi nascosti nel lavoro remoto: come proteggere i server RDP da attacchi invisibili

Scoperta falla in Secure Boot minaccia la sicurezza dei dispositiviFalla nel sistema di avvio protetto richiede aggiornamenti urgenti per evitare intrusioni invisibili

Non perderti le notizie più importanti
Attiva le notifiche per restare sempre aggiornato