Informazione

Archivio

LA GUERRA TRA RUSSIA E UCRAINA CI INSEGNA COME VENGONO IMPOSTATI GLI ATTACCHI CYBER

Una recente indagine condotta da Malwarebytes riporta in dettaglio come un gruppo di hacker abbia compromesso gli account di posta elettronica di entità collegate al governo russo utilizzando quattro operazioni di phishing separate all'inizio del 2022.


Una recente indagine condotta da Malwarebytes riporta in dettaglio come un gruppo di hacker abbia compromesso gli account di posta elettronica di entità collegate al governo russo utilizzando quattro operazioni di phishing separate all'inizio del 2022.

Senza entrare nel merito delle questioni politiche, è importante studiare e analizzare tali attacchi, perché sono gli stessi a cui potrebbe essere esposta un′organizzazione.

Gli hacker hanno implementato quattro campagne e-mail dannose dalla fine di febbraio, vediamole nel dettaglio:

1. MAPPA INTERATTIVA: Gli hacker hanno iniziato a distribuire il RAT in un file identificato come interactive_map_UA.exe , una
presunta mappa interattiva dell'Ucraina.
2. AGGIORNAMENTO PER VULNERABILITA′ Log4Shell: invio di mail contenenti falso aggiornamento per correggere la
vulnerabilità di Log4Shell utilizzando un file tar identificato come Patch_Log4j.tar.gz .
Nel PDF allegato, denominato О кибербезопасности 3.1.2022.pdf , sono contenute le istruzioni su come eseguire la patch
falsa, oltre a un elenco puntato con presunti suggerimenti sulla sicurezza.
3. ROSTEC: Gli hacker utilizzano nuovamente l'immagine di Rostec nella terza campagna, distribuendo un file dannoso chiamato
build_rosteh4.exe.
4. OFFERTE DI LAVORO FALSE: Utilizzo di un documento Word contenente una presunta offerta di lavoro presso la compagnia
petrolifera statale Saudi Aramco . L'attacco prevede un file autoestraente che utilizza l' icona Jitsi e la creazione di una directory
identificata come Aramco in C:\ProgramData.

Queste operazioni di phishing colpiscono quotidianamente le aziende di tutto il mondo, per questo imparare a conoscerle è fondamentale al fine di limitarne gli effetti successivi.

Il primo punto di partenza riguarda la formazione dei dipendenti ad ogni livello dell′organizzazione, aumentando la consapevolezza e la conoscenza relativa alle tipologie di minacce.

Successivamente, è più che mai necessario dotarsi di un idoneo strumento assicurativo che si attivi nel caso in cui un attacco cyber possa arrecarci un danno economico, un danno d′immagine o un fermo dell′attività.

Sul mercato sono attualmente presenti un gran numero di prodotti e noi sappiamo che non è sempre facile scegliere quello giusto, per questo mettiamo al tuo servizio la nostra esperienza di oltre 30 anni in ambito industriale.

Se vuoi sapere come scegliere la tua polizza cyber e quali garanzie siano le più idonee per la tua azienda,clicca qua e contatta il nostro team di tecnici.

Immagini

Video

Allegati