Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: TA866: gruppo hacker genera phishing con fatture finte
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

TA866: gruppo hacker genera phishing con fatture finte

Andrea Tasinato 1 anno fa Commenta! 7
SHARE

Il minaccioso gruppo hacker noto come TA866 è riemerso dopo una pausa di nove mesi con una nuova campagna di phishing ad alto volume per diffondere famiglie di malware conosciute come WasabiSeed e Screenshotter.

Come funziona la campagna di phishing di TA866

La campagna, osservata all’inizio di questo mese e bloccata da Proofpoint l’11 gennaio 2024, coinvolgeva l’invio di migliaia di email che contenevano delle fatture che prendevano di mira il Nord America, contenenti file PDF ingannevoli.

“Nei PDF erano presenti URL di OneDrive che, se cliccati, iniziavano una catena di infezione a più passaggi che portava infine al payload del malware, una variante del set di strumenti personalizzato WasabiSeed e Screenshotter“, ha dichiarato l’azienda di sicurezza aziendale Proofpoint riguardo l’attacco di TA866.

TA866 è stato documentato per la prima volta dall’azienda nel febbraio 2023, attribuendolo a una campagna denominata Screentime che distribuiva WasabiSeed, un dropper di script Visual Basic utilizzato per scaricare Screenshotter, capace di catturare screenshot del desktop della vittima a intervalli regolari e inviare quei dati a un dominio controllato da chi sta dietro a TA866.

Ci sono prove che suggeriscono che l’attacco organizzato potrebbe essere motivato finanziariamente, dato che Screenshotter funge da strumento di ricognizione per identificare bersagli di alto valore per la post-esplorazione e per rilasciare un bot basato su AutoHotKey (AHK) per infine scaricare l’information stealer Rhadamanthys.

Le successive scoperte della società di sicurezza informatica slovacca ESET nel giugno 2023 hanno rivelato sovrapposizioni tra Screentime e un altro insieme di intrusioni denominato Asylum Ambuscade, un gruppo di crimeware attivo almeno dal 2020 che si occupa anche di operazioni di spionaggio informatico.

La serie di attacchi più recente rimane praticamente invariata, tranne per il passaggio da allegati Publisher abilitati alle macro a PDF contenenti un link rogue di OneDrive, con la campagna che si basa su un servizio di spam fornito da TA571 per distribuire i PDF trappola.

Ta866

“TA571 è un distributore di spam e questo il malintenzionato invia campagne di spam email ad alto volume per consegnare e installare vari malware per i loro clienti cybercriminali“, ha detto il ricercatore di Proofpoint Axel F.

Ciò include AsyncRAT, NetSupport RAT, IcedID, PikaBot, QakBot (noto anche come Qbot) e DarkGate, quest’ultimo consente agli attaccanti di eseguire varie operazioni come furto di informazioni, mining di criptovalute ed esecuzione di programmi arbitrari.

Splunk, che ha rilevato molteplici campagne che distribuiscono un loader progettato per avviare DarkGate su endpoint compromessi, ha dichiarato che i file PDF dannosi fungono da vettore per un programma di installazione MSI che esegue un archivio cabinet (CAB) per innescare l’esecuzione di DarkGate tramite uno script loader AutoIT.

“DarkGate è comparso per la prima volta nel 2017 e viene venduto solo a un piccolo numero di gruppi di attacco sotto forma di Malware-as-a-Service attraverso forum underground“, ha detto la società di sicurezza informatica sudcoreana S2W in un’analisi del malware di questa settimana, aggiungendo: “DarkGate continua ad aggiornarsi aggiungendo funzionalità e correggendo bug basandosi sui risultati delle analisi di ricercatori di sicurezza e venditori“, evidenziando gli sforzi continuati degli avversari per implementare tecniche anti-analisi per eludere la rilevazione.

La notizia della ripresa di TA866 arriva mentre Cofense ha rivelato che le email di phishing legate alla spedizione prendono di mira principalmente il settore manifatturiero per propagare malware come Agent Tesla e Formbook.

“Le email a tema spedizione aumentano durante le festività, sebbene solo leggermente“, ha dichiarato il ricercatore di sicurezza di Cofense Nathaniel Raymond. “In gran parte, le tendenze annuali suggeriscono che queste email seguono un particolare trend durante l’anno con varie quantità di volumi, con i volumi più significativi a giugno, ottobre e novembre.”

Lo sviluppo segue anche la scoperta di una nuova tattica di evasione che sfrutta il meccanismo di caching dei prodotti di sicurezza per eluderli incorporando un URL di Call To Action (CTA) che punta a un sito web fidato nel messaggio di phishing inviato all’individuo preso di mira.

Ta866: gruppo hacker genera phishing con fatture finte
Lo schema dell’attacco di phishing di ta866

“La loro strategia prevede di memorizzare una versione apparentemente benigna del vettore d’attacco e successivamente modificarlo per consegnare un payload malevolo“, ha dichiarato Trellix, affermando che tali attacchi hanno colpito in modo sproporzionato i settori dei servizi finanziari, della manifattura, del commercio al dettaglio e delle assicurazioni in Italia, negli Stati Uniti, in Francia, in Australia e in India.

Quando un URL del genere viene analizzato dal motore di sicurezza, viene contrassegnato come sicuro e il verdetto viene memorizzato nella sua cache per un periodo di tempo stabilito; ciò significa anche che se l’URL viene nuovamente incontrato durante quel periodo, l’URL non viene riesaminato e invece viene servito il risultato memorizzato; Trellix ha pertanto sottolineato che gli attaccanti approfittano di questa particolarità aspettando che i fornitori di sicurezza elaborino l’URL di CTA e memorizzino il loro verdetto, per poi modificare il collegamento per reindirizzarlo alla pagina di phishing prevista.

“Con il verdetto benigno, l’email arriva agevolmente nella casella di posta della vittima“, hanno dichiarato i ricercatori di sicurezza Sushant Kumar Arya, Daksh Kapur e Rohan Shah. “Ora, se il destinatario inconsapevole decide di aprire l’email e fare clic sul collegamento/pulsante all’interno dell’URL di CTA, verrà reindirizzato alla pagina malevola.”

Ta866: gruppo hacker genera phishing con fatture finte

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?