Malware DarkMe sfrutta vulnerabilità di Windows Defender

Il malware DarkMe si sta diffondendo sfruttando un una vulnerabilità di Windows Defender SmartScreen. Aggiornare il sistema operativo e l’antivirus.

Malware DarkMeDarkMe è un nuovo e temibile malware che sfrutta una vulnerabilità di Windows Defender SmartScreen per diffondere un RAT (Remote Access Trojan) sui computer degli utenti. La vulnerabilità, identificata come CVE-2024-21412, sarebbe stata sfruttata a partire da Capodanno secondo i dati forniti da Trend Micro ed è stata corretta da Microsoft nella giornata di oggi (14 febbraio).

Il malware DarkMe permetteva ai cybercriminali di aggirare i controlli di sicurezza con un link apposito. Water Hydra e DarkCasino sono i gruppi hacker che hanno usato DarkMe per colpire prevalentemente utenti che operano nel contesto finanziario, con attacchi spear phishing e campagne ransomware. I cybercriminali possono aggirare i controlli di sicurezza senza grandi difficoltà, a patto di convincere l’utente a cliccare su un link apposito, capace di avviare il processo di infezione. Il malware DarkMe potrebbe far parte di una strategia più ampia, con attacchi spear phishing e campagne ransomware. Il consiglio è mantenere sempre aggiornato il sistema operativo con gli ultimi aggiornamenti disponibili e usare un ottimo antivirus.

Cosa significa spear phishing e RAT?

Spear phishing è una forma di frode informatica che mira specificamente a singoli individui o gruppi all’interno di un’organizzazione. A differenza del phishing tradizionale, che si rivolge a un vasto pubblico, lo spear phishing è altamente mirato e personalizzato. Ecco come funziona:

  1. Definizione degli obiettivi dell’attacco: Gli autori di spear phishing identificano i loro bersagli e definiscono chiaramente chi vogliono colpire.
  2. Scelta dei bersagli: Attraverso una ricerca preliminare, selezionano uno o più obiettivi.
  3. Ricerche approfondite: Individuano dettagli specifici sui bersagli, come informazioni personali, ruoli lavorativi, relazioni e altro.
  4. Creazione dell’e-mail di spear phishing: Utilizzando le informazioni raccolte, gli autori creano e-mail altamente convincenti. Queste e-mail sembrano legittime e spesso contengono richieste o link per condividere dettagli sensibili o scaricare malware.
  5. Tecniche di social engineering: Le e-mail di spear phishing creano un senso di familiarità con il destinatario, ingannandolo e facendogli credere che siano legittime. Anche i destinatari di alto livello, come i dirigenti aziendali, possono cadere in queste trappole involontariamente.

L’obiettivo principale dello spear phishing è rubare informazioni sensibili, come credenziali di accesso o dati finanziari. Alcuni attacchi sono progettati anche per infettare i dispositivi con malware. Gli autori di queste truffe possono essere hacker sponsorizzati dai governi o singoli cybercriminali. La chiave del successo dello spear phishing risiede nella sua personalizzazione e nell’uso di informazioni specifiche sui bersagli.

RAT (Remote Access Trojan), invece, è un tipo di malware che consente a un attaccante di prendere il controllo remoto di un computer o di una rete. Una volta installato, un RAT può eseguire varie attività dannose, come monitorare l’utente, registrare le sue attività, rubare dati, distribuire altri malware o persino danneggiare il sistema. I RAT sono spesso utilizzati in attacchi di spear phishing per compromettere i dispositivi delle vittime e ottenere accesso non autorizzato.

Commenti