Alcune aziende che ci hanno scelto

Privacy Officer e consulente privacy
Schema CDP secondo la norma ISO/IEC 17024:2012
European Privacy Auditor
Schema di Certificazione ISDP©10003 secondo la norma ISO/IEC 17065:2012
Valutatore Privacy
Secondo la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Secondo la norma ISO/IEC 17024:2012
Data Protection Officer
Secondo la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Secondo la norma ISO/IEC 17024:2012
ICT Security Manager
Secondo la norma UNI 11506:2017
IT Service Management (ITSM)
Secondo l’Ente ITIL Foundation
Ethical Hacker (CEH)
Secondo l’Ente EC-Council
Network Defender (CND)
Secondo l’Ente EC-Council
Computer Hacking Forensics Investigator (CHFI)
Secondo l’Ente EC-Council
Penetration Testing Professional (CPENT)
Secondo l’Ente EC-Council

Qualifiche professionali

Rimani aggiornato sulle notizie dal mondo!

Seleziona gli argomenti di tuo interesse:
ALLERTA CYBER
Home / ALLERTA CYBER
/
Rilevata nuova tecnica di diffusione malware tramite GitHub (AL06/240904/CSIRT-ITA)

Rilevata nuova tecnica di diffusione malware tramite GitHub (AL06/240904/CSIRT-ITA)

Descrizione e potenziali impatti

Ricercatori di sicurezza hanno osservato una nuova tecnica di diffusione malware attraverso post opportunamente predisposti e apparentemente legittimi, pubblicati nei commenti di progetti GitHub.

Tali commenti riporterebbero soluzioni a problematiche, esortando la potenziale vittima a scaricare un archivio protetto da password, utilizzando servizi di URL shortening e cloud sharing gratuiti – quali bit.ly e mediafire.com. (Figura1) (Figura 2).

preview
Figura 1 – Esempi di commenti malevoli

Nel dettaglio, dando seguito al link proposto, si accede ad una pagina di download di un archivio “fix.zip”, che contiene alcune DLL e un eseguibile, “x86_64-w64-ranlib.exe” (Figura 3).

preview
Figura 3 – Contenuto del file “fix.zip”

In base alle analisi svolte dai ricercatori di sicurezza, si evidenzia che il malware in questione risulterebbe essere l’infostealer LummaC2, scritto nel linguaggio C++, avente le seguenti peculiarità:

  • essere eseguito con il nome “tmp.exe”
  • carpire informazioni sensibili, quali password, cookie, cronologia web, carte di credito, cripto wallet;
  • esfiltrare i dati collezionati verso il server di comando e controllo come file zip.

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi verificando scrupolosamente le comunicazioni ricevute e attivando le seguenti misure aggiuntive:

  • prestare attenzione a non prelevare ed eseguire software di dubbia provenienza e non firmati;
  • diffidare da comunicazioni provenienti da utenti sconosciuti.

Riferimenti

Suggeriti per te

Ricerca in 365TRUST

I nostri servizi