- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Gli hacker lanciano un attacco botnet diffuso sui portafogli Cripto utilizzando un malware russo a basso costo
Con milioni di dollari in Criptovaluta rubati ogni anno dai portafogli Cripto , i ricercatori di sicurezza hanno scoperto ONE botnet attiva gestita per circa 160 dollari.
Considerando che ogni anno milioni di dollari in Criptovaluta vengono rubati dai portafogli Cripto , i ricercatori di sicurezza sono rimasti sorpresi nello scoprire che ONE botnet attiva veniva venduta a circa 160 dollari.
Il malware Trojan a buon mercato si chiama MasterMana Botnet, che usa il mailing di massa per inviare email di phishing con allegati contenenti codice dannoso agli investitori in Cripto . Una volta che qualcuno clicca sull'email, il codice creerà delle backdoor sul suo computer per svuotare i suoi portafogli, secondo una recente ricerca condotta da Prevailion.
"In base a quanto abbiamo osservato, la botnet MasterMana ha avuto un impatto globale sulle organizzazioni di una vasta gamma di settori verticali", ha dichiarato a CoinDesk Danny Adamitis, direttore dell'intelligence presso Prevailion.
"In base all'istantanea da noi osservata, valutiamo che la botnet interagisse con circa 2.000 macchine a settimana, ovvero 72.000 macchine nel corso del 2019", ha affermato Adamitis.
La ricerca ha individuato riferimenti nel codice che indicavano che gli autori della minaccia avrebbero potuto trojanizzare una versione per i principali formati di file Microsoft, tra cui Word, Excel, PowerPoint e Publisher.
Sulla base delle tattiche, tecniche e procedure (TTP) esibite, i ricercatori l’hanno associata al “Gorgon Group”, un noto collettivo di hacker attivo da numerosi anni, noto per le operazioni di cybercrimine e di intelligence.
"Il costo per gli attori della minaccia per implementare e mantenere la campagna era praticamente inesistente", ha affermato Prevailion nelricerca report. Gli hacker avrebbero dovuto spendere 60 $ per il leasing di un Virtual Private Server e 100 $ per il Trojan AZORult dai forum di cybercrimine con sede in Russia, ha affermato Prevailion.
La ricerca ha suggerito che il costo degli attacchi precedenti avrebbe potuto essere inferiore poiché era stato utilizzato un Trojan simile chiamato Revenge Rat, che era gratuito fino al 15 settembre.
Un tasso di successo superiore alla media per tali attacchi dipende dalla versione del Trojan utilizzato dagli hacker nella campagna.
"In base al livello di sofisticatezza mostrato in questa campagna, riteniamo che gli autori della minaccia abbiano colto nel segno", si legge nel rapporto.
In altre parole, gli hacker riescono a passare inosservati evitando malware di uso comune come Emotet e utilizzando un trojan leggermente più vecchio, ma ancora abbastanza sofisticato da eludere il rilevamento della maggior parte dei software di sicurezza.
Secondo la ricerca, la campagna era ancora attiva fino al 24 settembre e si sospetta che questo particolare autore della minaccia continuerà probabilmente a operare, dato che le precedenti segnalazioni pubbliche non lo hanno scoraggiato.
"Raccomandiamo agli investitori in Criptovaluta di rimanere particolarmente vigili nel proteggere il loro personal computer. Si consiglia di avere un'autenticazione a due fattori, come un token hardware, quando tale opzione è disponibile", ha affermato Adamitis.