MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

I trojan di accesso remoto (RAT, Remote Access Trojan) minacciano le compagnie aeree

Watchguard da Watchguard
19 Luglio 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
I trojan di accesso remoto (RAT, Remote Access Trojan) minacciano le compagnie aeree
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

L’11 maggio Microsoft ha pubblicato sul suo account Twitter dedicato all’intelligence di sicurezza informatica un avviso relativo a una campagna di attacchi informatici in corso che prendeva specificatamente di mira le compagnie aeree e le società di viaggi. Secondo l’azienda di Redmond, gli autori dell’attacco informatico erano riusciti a rubare credenziali, a eseguire screenshot e ad accedere alle webcam, a impossessarsi di dati di navigazione e di rete e a estrarre ogni tipo di informazione. Ma come hanno fatto? Secondo Microsoft, hanno utilizzato lo spear phishing.

Spear phishing

Questa tecnica sta diventando sempre più diffusa. Secondo uno studio citato dal portale Comparitech, ora è utilizzata dal 65% di tutti i gruppi responsabili degli attacchi informatici. Inoltre, in passato alcuni attacchi hanno causato perdite enormi a numerose aziende, come la frode da 100 milioni di dollari subita dai colossi Facebook e Google. Questo significa che lo spear phishing rappresenta una minaccia seria per le organizzazioni di tutte le dimensioni e di tutti i settori.

Lo spear phishing ha in genere una percentuale di successo più elevata. Mentre il phishing standard comporta la conduzione di attacchi di massa con l’invio indiscriminato di e-mail fraudolente da parte di un’entità che si spaccia per un’organizzazione o una persona legittima, gli attacchi di spear phishing richiedono un impegno maggiore, in quanto prendono specificamente di mira una persona o un’organizzazione e sono in genere personalizzati e più dettagliati, e quindi più difficili da individuare. Possono impersonare un membro dell’organizzazione (o anche l’amministratore delegato nel tipo di attacco noto come frode del CEO) oppure un fornitore o un cliente.

Nel caso segnalato da Microsoft, i dipendenti delle organizzazioni truffate hanno aperto file che in apparenza erano relativi ad aerei cargo. Convinti di aprire un file PDF, in realtà aprivano un’immagine contenente un link nascosto che scaricava codice VBScript dannoso. Una volta scaricato il codice, il malware veniva caricato nei sistemi dei dipendenti.

spear phishing

Esempio di e-mail di phishing utilizzata dagli autori dell’attacco informatico nella campagna. Fonte: Microsoft Security Intelligence

Gli hacker hanno utilizzato trojan di accesso remoto (RAT), che consentono di controllare in remoto i sistemi presi di mira. I RAT si sono collegati a server dinamici controllati dagli autori dell’attacco e hanno poi utilizzato varie tecniche senza file per scaricare o iniettare altro codice, impossessandosi in tal modo di altre informazioni, come i dati di rete, utilizzando come strumento il loader Snip3.

Come osservato dagli analisti Microsoft, gli autori dell’attacco hanno utilizzato principalmente la porta SMTP 587 per acquisire i dati estratti, il che ha senso considerando che il vettore di input utilizzato è uno dei protocolli standard per l’invio e la ricezione di e-mail. Questa porta sembra abbastanza sicura poiché supporta la crittografia TLS; tuttavia, il fatto che, per effetto della crittografia, l’e-mail sia difficile da intercettare o aprire da parte di terzi non la rende un vettore privo di minacce. Questi attacchi informatici hanno dimostrato che il malware può comunque andare a segno, soprattutto se aprono la porta al trojan introdotto dallo spear phishing.

MSP con sicurezza a livello di rete

Le buone pratiche di sicurezza informatica nelle organizzazioni sono essenziali per ridurre la probabilità di successo degli attacchi informatici. Se i dipendenti sono in grado di distinguere tra e-mail di phishing e quelle legittime, eviteranno di aprire le prime e gli autori di attacchi informatici avranno meno tecniche a disposizione per penetrare nei sistemi di un’organizzazione.

Si dà il caso, tuttavia, che queste buone pratiche possano essere implementate facilmente per le campagne di phishing di massa, in quanto sono più semplici da rilevare (ad esempio perché presentano mittenti sconosciuti o testi scritti male), mentre non sono così facili da implementare per contrastare tecniche di spear phishing molto più personalizzate.

Per questo motivo, la sicurezza informatica non può fare affidamento solo sui fattori umani e deve essere sempre di più supportata da tecnologie avanzate. I casi come questo dimostrano la necessità che gli MSP forniscano ai clienti strumenti di sicurezza della rete che offrano una protezione completa. Lapiattaforma WatchGuard Firebox offre questa protezione, con firewall virtuali o fisici, SD-WAN avanzata, ispezione dei contenuti su HTTPS e visibilità di rete completa con WatchGuard Cloud Visibility, che fornisce oltre 100 dashboard e report affinché sia possibile visualizzare tutte le attività, rilevare le anomalie e intraprendere un’azione rapida di prevenzione delle minacce. In questo modo si riduce notevolmente la probabilità che si verifichino incidenti come quello descritto da Microsoft.

FONTE: https://www.watchguard.com/it/wgrd-news/blog/i-trojan-di-accesso-remoto-rat-remote-access-trojan-minacciano-le-compagnie-aeree

Tags: Cyber SecurityTrojanWatchguard

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Intelligenza artificiale per la cyber security: vantaggi e applicazioni

Articolo Successivo

Twitter ora consente agli utenti di impostare le chiavi di sicurezza come unico metodo 2FA

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Twitter ora consente agli utenti di impostare le chiavi di sicurezza come unico metodo 2FA

Twitter ora consente agli utenti di impostare le chiavi di sicurezza come unico metodo 2FA

Come gestire un troll online

Come gestire un troll online

Perché il fintech ci insegna che la sicurezza delle app è importante

Perché il fintech ci insegna che la sicurezza delle app è importante

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa