Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: Malware Keylogger: attacco tramite Microsoft Exchange
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

Malware Keylogger: attacco tramite Microsoft Exchange

Un Malware Keylogger creato da un gruppo di hacker non ben identificato, è stato sfruttato per infiltrarsi in Microsoft Exchange

Andrea Tasinato 12 mesi fa Commenta! 5
SHARE

Un gruppo di hacker non ben identificato, sta sfruttando vulnerabilità note in Microsoft Exchange Server per distribuire un malware keylogger in attacchi che prendono di mira associazioni ed organizzazioni (governative e non) in Africa e Medio Oriente.

Contenuti di questo articolo
Cosa è stato trapelato di questo Malware KeyloggerQuali paesi sono stati presi di mira da questo malware keyloggerL’ultima parola agli esperti di sicurezza informaticaAlcuni casi simili, avvenuti in passatoIl caso del gruppo hacker HafniumIl caso dello worm StuxnetConclusioni

Cosa è stato trapelato di questo Malware Keylogger

La società russa di sicurezza informatica, nota come Positive Technologies ha dichiarato di aver identificato oltre 30 vittime tra agenzie governative, banche, aziende IT e istituzioni educative. Il primo compromesso risale al 2021.

“Questo [malware] keylogger raccoglieva le credenziali degli account in un file accessibile tramite un percorso speciale da internet“, ha dichiarato l’azienda in un rapporto pubblicato la scorsa settimana.

Leggi Altro

Lenovo IdeaPad Slim 3: perché sceglierlo
Sam Altman non si dimette, ma lascia tutto a una nuova CEO (più o meno)
Software proprietario: il suo lato più oscuro ed inquietante
Wireless HDMI Dongle Miracast adattatore, 4K 1080P HD, HDMI

Quali paesi sono stati presi di mira da questo malware keylogger

I paesi presi di mira da questo malware keylogger dall’intrusione includono Russia, Emirati Arabi Uniti, Kuwait, Oman, Niger, Nigeria, Etiopia, Mauritius, Giordania e Libano.

Le catene di attacco iniziano con lo sfruttamento delle vulnerabilità ProxyShell (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207) che sono state inizialmente corrette da Microsoft nel maggio 2021.

Il successo dello sfruttamento delle vulnerabilità potrebbe consentire a un attaccante di bypassare l’autenticazione, elevare i propri privilegi ed eseguire codice remoto senza autenticazione; la catena di attacchi che ha usato questo sfruttamento è stata scoperta e pubblicata da Orange Tsai del DEVCORE Research Team.

Malware keylogger: attacco tramite microsoft exchange
Esempio del funzionamento di questo malware keylogger, che sfrutta delle falle presenti in microsoft exchange

L’ultima parola agli esperti di sicurezza informatica

Dopo lo sfruttamento di ProxyShell, gli attori delle minacce aggiungono il keylogger alla pagina principale del server (“logon.aspx”), oltre a iniettare codice malevolo, responsabile della cattura delle credenziali in un file accessibile da internet al clic del pulsante di accesso.

Positive Technologies ha affermato che non può attribuire gli attacchi a un attore o gruppo di malintenzionati noto in questa fase senza ulteriori informazioni.

Malware keylogger: attacco tramite microsoft exchange

Oltre ad aggiornare le istanze di Microsoft Exchange Server all’ultima versione, le organizzazioni sono invitate a cercare potenziali segni di compromissione nella pagina principale di Exchange Server, inclusa la funzione clkLgn() dove il malware keylogger è inserito.

“Se il vostro server è stato compromesso, identificate i dati degli account che sono stati rubati e cancellate il file in cui questi dati sono archiviati dagli hacker“, ha dichiarato l’azienda. “È possibile trovare il percorso di questo file nel file logon.aspx“.

Alcuni casi simili, avvenuti in passato

In passato, sono stati segnalati casi simili di sfruttamento di vulnerabilità in Microsoft Exchange Server per distribuire malware.

Il caso del gruppo hacker Hafnium

Nel marzo 2021, ad esempio, il gruppo di hacker noto come Hafnium (un noto gruppo di hacker), con presunti legami con il governo cinese, ha sfruttato diverse falle di sicurezza in Exchange Server per compromettere decine di migliaia di server in tutto il mondo.

Questi attacchi hanno portato all’inserimento di web shell malevole, consentendo agli aggressori di mantenere l’accesso ai server compromessi, esfiltrare dati e installare ulteriori malware.

Malware keylogger: attacco tramite microsoft exchange

Il caso dello worm Stuxnet

Un altro caso significativo è avvenuto nel 2010, quando il worm Stuxnet ha sfruttato vulnerabilità zero-day nei sistemi Windows per danneggiare le centrifughe nucleari iraniane, dimostrando l’importanza cruciale della sicurezza informatica nei sistemi di infrastrutture critiche.

Questi episodi evidenziano la necessità continua di aggiornare e proteggere i sistemi informatici contro le minacce emergenti.

Conclusioni

In conclusione, gli attacchi recenti che sfruttano le vulnerabilità di Microsoft Exchange Server per distribuire malware keylogger rappresentano una minaccia significativa per varie entità in Africa e Medio Oriente.

La storia degli attacchi simili, come quelli perpetrati dal gruppo Hafnium e il worm Stuxnet, sottolinea l’importanza di mantenere i sistemi aggiornati e di monitorare costantemente i segni di compromissione.

Le organizzazioni devono adottare misure proattive per proteggere i loro sistemi e i dati sensibili, aggiornando regolarmente il software e implementando controlli di sicurezza robusti per prevenire futuri attacchi.

 The Hacker News
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?