Senza LineaSenza Linea
Aa
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
      • Editoria
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
Reading: Kaspersky scopre una nuova minaccia informatica chiamata CommonMagic
Share
Aa
Senza LineaSenza Linea
  • Home
  • Qui Napoli
  • Sport
  • Cucina
  • Arte & Spettacolo
  • Nerdangolo
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Cerca
  • Home
  • Qui Napoli
    • Eventi
    • Storia & Curiosità
  • Sport
    • Calcio Napoli
    • Migliori siti scommesse
  • Cucina
    • #Tengofame
  • Arte & Spettacolo
    • Musica
    • Arte
    • Cinema
    • Libri
    • Serie Tv
    • Teatro
  • Nerdangolo
    • CosPlay
    • Fumetti
    • Giochi e modellismo
    • Hi Tech
    • Animazione
    • Videogiochi
  • LGBT
  • La tana del Bianconiglio
  • Salute & Benessere
Follow US
  • Disclaimer
  • Privacy
  • Buy This Theme!
  • Advertisement
  • Contact us
© 2022 Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri
Hi TechNerdangolo

Kaspersky scopre una nuova minaccia informatica chiamata CommonMagic

Danilo Battista
Danilo Battista 2 mesi fa
Share
7 Min Lettura
SHARE

Kaspersky scopre CommonMagic, la nuova campagna APT, ancora in corso, che prende di mira le aziende nell’area del conflitto

Nell’ottobre del 2022, i ricercatori di Kaspersky hanno scoperto una campagna di Advanced Persistent Threat (APT) che ha come obiettivo le organizzazioni situate nell’area del conflitto in corso tra Russia e Ucraina. Questa campagna di spionaggio, denominata CommonMagic, è attiva almeno da settembre 2021 e utilizza un malware precedentemente sconosciuto per raccogliere dati dai suoi obiettivi, tra cui aziende del settore amministrativo, agricolo e dei trasporti situate nelle regioni di Donetsk, Luhansk e Crimea.

Gli attacchi vengono eseguiti utilizzando PowerMagic, una backdoor basata su PowerShell, e CommonMagic, un nuovo framework dannoso in grado di rubare file dai dispositivi USB, raccogliere dati e inviarli all’attaccante. Tuttavia, il suo potenziale non si limita a queste due funzioni, poiché la sua struttura modulare consente di introdurre ulteriori attività malevole tramite nuovi moduli dannosi.

Probabilmente gli attacchi sono iniziati con lo spearphishing o metodi simili, come suggeriscono i passaggi successivi dalla catena di infezione. Gli obiettivi sono stati indirizzati a un URL, che a sua rimandava a un archivio ZIP ospitato su un server illecito. L’archivio conteneva un file dannoso che installava la backdoor PowerMagic e un documento decoy che aveva lo scopo di indurre le vittime a credere che il contenuto fosse legittimo. Kaspersky ha scoperto una serie di archivi di questo tipo con denominazioni che fanno riferimento a vari decreti di organizzazioni rilevanti per le regioni.

Documento Word di decoy (argomento: Risultati delle elezioni della Duma di Stato nella Repubblica di Crimea)

Dopo aver scaricato l’archivio e aver selezionato il file di collegamento, la vittima viene infettata dalla backdoor PowerMagic. La backdoor riceve i comandi da una cartella remota situata su un servizio di archiviazione cloud pubblico, esegue i comandi inviati dal server e poi carica i risultati dell’esecuzione sul cloud. Inoltre, PowerMagic si installa anche nel sistema per essere lanciato in modo persistente all’avvio del dispositivo infetto.

Tutti gli obiettivi PowerMagic rilevati da Kaspersky sono stati infettati anche da un framework modulare, CommonMagic, che è stato probabilmente distribuito da PowerMagic, anche se dai dati dispositivi non è chiaro come avvenga l’infezione.

Il framework CommonMagic è composto da più moduli, ognuno dei quali è un file eseguibile lanciato in un processo separato, con i moduli in grado di comunicare tra loro.
Il framework è in grado di rubare i file dai dispositivi USB, nonché di scattare screenshot ogni tre secondi e di inviarli all’attaccante.

Catena di infezione del framework CommonMagic

Attualmente non esistono collegamenti diretti tra il codice e i dati utilizzati in questa campagna e altri già noti, ma dal momento che è ancora attiva e le indagini sono in corso, è possibile che ulteriori ricerche rivelino informazioni aggiuntive che potrebbero aiutare ad attribuire questa campagna a uno specifico attore di minacce. La limitata tipologia di vittime e il tema degli attacchi suggeriscono che gli attaccanti hanno probabilmente un interesse specifico per la situazione geopolitica nella regione della crisi.

“La situazione geopolitica influenza sempre il panorama delle minacce informatiche e porta all’emergere di nuove sfide. Da tempo monitoriamo le attività legate al conflitto tra Russia e Ucraina e questa è una delle nostre ultime scoperte. Sebbene il malware e le tecniche impiegate nella campagna CommonMagic non siano particolarmente sofisticate, l’uso del cloud storage come infrastruttura di comando e controllo è degno di nota. Continueremo le nostre indagini e speriamo di poter condividere ulteriori informazioni su questa campagna”, ha commentato Leonid Bezverzhenko, Security Researcher di Kaspersky’s Global Research and Analysis Team (GReAT).

Il report completo sulla campagna CommonMagic è disponibile su Securelist.

Per evitare di essere vittime di attacchi mirati da parte di attori noti o sconosciuti, i ricercatori di Kaspersky consigliano di:

⦁ Fornire al team SOC l’accesso alle informazioni più recenti sulle minacce (TI). ⦁ Kaspersky ⦁ Threat⦁ Intelligence Portal è un unico punto di accesso per le informazioni sulle minacce dell’azienda, che fornisce dati sui cyberattacchi e approfondimento raccolti dall’azienda in oltre 20 anni.

⦁ Aggiornare il team di cybersecurity per affrontare le ultime minacce mirate attraverso le sessioni di ⦁ formazione online di Kaspersky, sviluppate dagli esperti di GReAT.

⦁ Per il rilevamento a livello di endpoint, l’indagine e la risoluzione tempestiva degli incidenti, implementare soluzioni EDR come ⦁ Kaspersky Endpoint ⦁ Detection⦁ and ⦁ Response.

⦁ Oltre ad adottare una protezione essenziale degli endpoint, è importante implementare una soluzione di sicurezza di livello aziendale che rilevi precocemente le minacce avanzate a livello di rete, come ⦁ Kaspersky Anti ⦁ Targeted⦁ Attack Platform.

⦁ Poiché molti attacchi mirati iniziano con il phishing o altre tecniche di social engineering, è importante introdurre una formazione sulla consapevolezza della sicurezza e trasferire le competenze pratiche al vostro team, ad esempio attraverso la ⦁ Kaspersky ⦁ Automated⦁ Security ⦁ Awareness⦁ Platform.

Informazioni su Kaspersky

Kaspersky è un’azienda di sicurezza informatica e digital privacy che opera a livello globale fondata nel 1997. La profonda competenza di Kaspersky in materia di threat intelligence e sicurezza si trasforma costantemente in soluzioni e servizi innovativi per proteggere le aziende, le infrastrutture critiche, i governi e gli utenti di tutto il mondo.

L’ampio portfolio di soluzioni di sicurezza dell’azienda include la protezione degli Endpoint leader di settore e una serie di soluzioni e servizi specializzati per combattere le minacce digitali sofisticate e in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky e aiutiamo 240.000 clienti aziendali a proteggere ciò che è per loro più importante.

Per ulteriori informazioni: https://www.kaspersky.it/

  • https://twitter.com/KasperskyLabIT
  • http://www.facebook.com/kasperskylabitalia
  • https://www.linkedin.com/company/kaspersky-lab-italia
  • https://www.instagram.com/kasperskylabitalia/
  • https://t.me/KasperskyItalia
Powered by JustWatch

Potrebbe piacerti anche

Ys IX: Monstrum Nox [PLAYSTATION 5 – RECENSIONE]

Fantasy Day 2023: le ultime novità

MILES MORALES: SPIDER-MAN

La festa di Samba de Amigo approda su Meta Quest 2 e Meta Quest Pro

‘KILLER FREQUENCY’, L’AVVENTURA SLASHER ANNI ’80 TARGATA TEAM17, È DISPONIBILE DA OGGI!

Danilo Battista Mar 21, 2023
Share this Article
Facebook TwitterEmail Stampa
Pubblicato da Danilo Battista
Follow:
Appassionato sin da piccolo della cultura giapponese, è stato rapito tanti anni fa da Goldrake e portato su Vega. Tornato sulla Terra la sua viscerale passione per l'universo nipponico l'ha portato nel corso degli anni a conoscere ed amare ogni sfumatura della cultura del Sol Levante. Su Senzalinea ha cominciato a scrivere di tecnologia e di cosplay. Da diverso tempo gestisce la sezione "Nerdangolo" ma ha promesso che un giorno, neanche tanto lontano, tornerà su Vega...
Previous Article Infobip: l’incertezza del mercato accelera il percorso delle aziende verso le comunicazioni omnicanale
Next Article Criptorchidismo negli animali domestici

Ultime notizie

POSTALMARKET TORNA IN EDICOLA, FIORELLO IN COPERTINA
1 ora fa Danilo Battista
Ys IX: Monstrum Nox [PLAYSTATION 5 – RECENSIONE]
2 ore fa Danilo Battista
Maradona il genio ribelle: ultimi giorni per visitare la mostra a Pompei
9 ore fa Redazione
DISNEY+ CONFERMA NUOVI ED ESCLUSIVI TITOLI PER IL 2023
9 ore fa Redazione
L’ASSOCIAZIONE “LUNA DI SETA” RACCONTA CALVINO
9 ore fa Redazione
Domenica 4 giugno a Piazza del Plebiscito, 5000 palloncini Big Party per festeggiare il Napoli
9 ore fa Redazione
Programma di manutenzione, gestione temporanea e rifunzionalizzazione delle fontane cittadine
9 ore fa Redazione
“For ever vecchio”, album d’esordio di Giovanni Santese.
9 ore fa Bianca Gammieri
Fantasy Day 2023: le ultime novità
15 ore fa Danilo Battista
MILES MORALES: SPIDER-MAN
15 ore fa Danilo Battista

You Might Also Like

NerdangoloVideogiochi

Ys IX: Monstrum Nox [PLAYSTATION 5 – RECENSIONE]

2 ore fa
EventiNerdangolo

Fantasy Day 2023: le ultime novità

15 ore fa
FumettiNerdangolo

MILES MORALES: SPIDER-MAN

15 ore fa
NerdangoloVideogiochi

La festa di Samba de Amigo approda su Meta Quest 2 e Meta Quest Pro

16 ore fa
Senza LineaSenza Linea

© Senzalinea testata giornalistica registrata presso il Tribunale di Napoli n. 57 del 11/11/2015.Direttore Responsabile Enrico Pentonieri

Questo sito utilizza cookie. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Accept Reject Read More
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
ACCETTA E SALVA
Welcome Back!

Sign in to your account

Lost your password?