Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: AllaKore RAT: malware che attacca aziende messicane
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

AllaKore RAT: malware che attacca aziende messicane

Andrea Tasinato 1 anno fa Commenta! 4
SHARE

Le istituzioni finanziarie messicane sono nel mirino di una nuova campagna di spear-phishing che distribuisce una versione modificata di un trojan per l’accesso remoto open-source chiamato AllaKore RAT.

Il rapporto della nota azienda BlackBerry sul RAT AllaKore

Il BlackBerry Research and Intelligence Team ha attribuito l’attività a un attore minaccioso sconosciuto, motivato finanziariamente e con base in America Latina; secondo gli esperti, questa campagna è attiva almeno dal 2021.

“Le esche utilizzano schemi di denominazione dell’Istituto Messicano della Sicurezza Sociale (IMSS) e collegamenti a documenti legittimi e benigni durante il processo di installazione“, ha dichiarato l’azienda canadese in un’analisi pubblicata all’inizio di questa settimana, e ha poi aggiunto: “Il carico utile di AllaKore RAT è pesantemente modificato per consentire agli attori minacciosi di inviare credenziali bancarie rubate e informazioni di autenticazione uniche a un server di comando e controllo (C2) a fini di frode finanziaria”.

Leggi Altro

Due gravi vulnerabilità in Sudo consentono l’elevazione dei privilegi su Linux: aggiornare subito
Motorola Razr 60 Ultra: uno smartphone e due stili
Microsoft terminerà il supporto per le password nell’app Authenticator a partire dal 1 agosto 2025.
Prorelax Vacuum Massager Sensitive: micidiale contro la cellulite ed efficace per il lipedema

Webworm rat hacker

Gli attacchi sembrano essere progettati in particolare per prendere di mira a grandi aziende con ricavi lordi superiori a 100 milioni di dollari; pertanto le entità che vengono prese di mira da questo attacco spaziano tra vari settori come al dettaglio, agricoltura, settore pubblico, produzione, trasporti, servizi commerciali, beni di consumo, e settori bancari.

La catena di infezione inizia con un file ZIP distribuito tramite phishing o compromissione drive-by, contenente un file di installazione MSI che rilascia un downloader .NET responsabile di confermare la geolocalizzazione messicana della vittima e di recuperare AllaKore RAT modificato, un RAT basato su Delphi che si è visto comparire per la prima volta nel 2015.

“AllaKore RAT, sebbene abbastanza basilare, ha la potente capacità di registrare le tastiere, catturare schermate, caricare/scaricare file e persino prendere il controllo remoto della macchina della vittima“, ha dichiarato BlackBerry.

Littledrifter

Le nuove funzioni aggiunte al malware dall’attore minaccioso includono il supporto per comandi legati alla frode bancaria, mirando alle banche messicane e alle piattaforme di trading di criptovalute, l’avvio di una shell inversa, l’estrazione del contenuto degli appunti e il recupero ed esecuzione di carichi utili aggiuntivi.

I collegamenti dell’attore minaccioso con l’America Latina provengono dall’uso degli indirizzi IP di Starlink del Messico utilizzati nella campagna, così come l’aggiunta di istruzioni in lingua spagnola al carico utile RAT modificato e oltretutto, le esche che sono state utilizzate funzionano solo per le aziende abbastanza grandi da riferire direttamente al dipartimento dell’Istituto Messicano della Sicurezza Sociale (IMSS).

Sony

“Questo criminale informatico [o criminali informatici] ha [o hanno] preso di mira in modo persistente a entità messicane per scopi di guadagno finanziario“, ha dichiarato l’azienda. “Questa attività è continuata per oltre due anni e non mostra segni di arresto“.

Le scoperte giungono mentre IOActive ha identificato tre vulnerabilità negli sportelli bitcoin Lamassu Douro (CVE-2024-0175, CVE-2024-0176 e CVE-2024-0177) che potrebbero consentire a un attaccante con accesso fisico di assumere il controllo completo dei dispositivi e rubare gli asset degli utenti.

Gli attacchi sono resi possibili sfruttando il meccanismo di aggiornamento del software degli sportelli automatici e la capacità del dispositivo di leggere i codici QR per fornire il proprio file dannoso e attivare l’esecuzione di codice malevolo; ma in tutto questo va segnalato che i problemi sono stati risolti dalla società svizzera nell’ottobre 2023.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?