• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Piccoli modi per sentirsi più connessi ogni giorno
    • Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude
    • ManageEngine: AI autonoma per potenziare le imprese digitali
    • Customer service: con gli agenti AI si fa sul serio
    • Rilevamento semplice delle minaccee: con Mythos cambia tutto
    • Data center, il valore della prossimità
    • Il data management come ultima linea di difesa per la cyber resilience
    • Resilienza: perché un test annuale di disaster recovery non basta
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Perché non bisogna aprile gli allegati di email sospette

    Perché non bisogna aprile gli allegati di email sospette

    By Redazione LineaEDP01/10/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I ricercatori di ESET hanno individuato nuovi componenti della famiglia di malware utilizzata dal famigerato gruppo Sednit

    I ricercatori di ESET hanno individuato nuovi componenti di Zebrocy, la famiglia di malware utilizzata dal famigerato gruppo Sednit, noto anche come APT28, Fancy Bear, Sofacy o STRONTIUM. Operativo almeno dal 2004, negli ultimi anni questo gruppo è spesso salito alla ribalta con attacchi di alto profilo come ad esempio nel 2016, quando il Dipartimento di Giustizia degli Stati Uniti ha accusato il gruppo di essere responsabile della violazione al Democratic National Committee (DNC) poco prima delle elezioni degli Stati Uniti. Si presume inoltre che il gruppo sia dietro l’hacking della rete televisiva globale TV5Monde, la perdita di e-mail dell’Agenzia mondiale antidoping (WADA) e a molti altri attacchi.

    A fine agosto, il gruppo ha lanciato una nuova campagna destinata ai loro classici obiettivi – ovvero Ambasciate e Ministeri degli Affari Esteri nei Paesi dell’Europa orientale e dell’Asia centrale – attraverso nuovi componenti della famiglia di malware Zebrocy.

    Un complicato sistema di infezione

    Quando un dispositivo viene preso di mira dai componenti di Zebrocy, il processo è di solito piuttosto evidente, poiché la vittima ha almeno sei componenti dannosi rilasciati sul computer prima dell’esecuzione del payload finale. Tali attività possono facilmente innescare diversi campanelli di allarme per un prodotto di sicurezza.

    Il documento allegato all’email di phishing è vuoto ma fa riferimento a un modello remoto, wordData.dotm, ospitato su Dropbox. L’apertura di questo documento in Word comporta il download di wordData.dotm e la sua integrazione nell’ambiente di lavoro del documento associato, incluso qualsiasi contenuto attivo presente nel modello.

    I downloader

    Gli operatori di Sednit hanno utilizzato in passato numerosi downloader scritti in diverse linguaggi. Questa campagna ne impiega la versione più recente, il Nim. Si tratta di un semplice binario predisposto per scaricare ed eseguire altri componenti, a cui però sono stati aggiunti due piccoli dettagli. Il primo è probabilmente usato come trucco anti-sandbox e verifica che la prima lettera del file eseguito (lettera l qui o 0x6C in esadecimale) non sia stata cambiata. Il secondo è un tipo di offuscamento in cui l’operatore sostituisce le lettere “placeholder” in una stringa con quelle corrette, a offset definiti.

    La nuova backdoor

    La nuova backdoor di Zebrocy non è scritta come al solito in Delphi, ma in Golang. Si tratta della prima volta che viene rilevata questa backdoor, che risulta comunque molto simile a quella di Delphi. Questa nuova backdoor ha varie funzionalità, tra cui la manipolazione dei file come creazione, modifica ed eliminazione, funzionalità di cattura screenshot e esecuzione di comandi tramite cmd.exe.

    Nuovi downloader, nuova backdoor

    Va da sé che, con questi elementi, diventa facile sentenziare che il gruppo Sednit è sempre attivo e continua a migliorare i suoi componenti. Si tratta di effettive novità? Non proprio. Osservandolo, sembra che il gruppo Sednit stia eseguendo il porting del codice originale o lo stia implementando in altri linguaggi nella speranza di eludere più efficacemente i sistemi di rilevamento. Il sistema di compromissione iniziale rimane invariato, ma l’utilizzo di un servizio come Dropbox per scaricare un modello remoto è insolito per il gruppo.

    ESET consiglia a tutti gli utenti di prestare la massima attenzione prima di aprire gli allegati a email sospette.

     

     

     

    Eset
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Piccoli modi per sentirsi più connessi ogni giorno

    22/05/2026

    Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude

    22/05/2026

    Rilevamento semplice delle minaccee: con Mythos cambia tutto

    22/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    IA in azienda: obblighi normativi, governance e protezione dei dati
    Hilti Power Up Tour 2026: la piattaforma Nuron evolve per i cantieri del futuro
    2027: la nuova era della depurazione 5.0
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    Defence Tech

    Proofpoint si integra con la Claude Compliance API per estendere sicurezza dei dati e governance a Claude

    22/05/2026

    Rilevamento semplice delle minaccee: con Mythos cambia tutto

    22/05/2026

    Il data management come ultima linea di difesa per la cyber resilience

    21/05/2026

    I malware si nascondono dietro l’AI

    20/05/2026
    Report

    Customer service: con gli agenti AI si fa sul serio

    22/05/2026

    Akamai SOTI Report: servizi finanziari a rischio

    21/05/2026

    Cloudera: cosa frena l’adozione dell’AI?

    20/05/2026

    OpenAI: le PMI italiane risparmiano già 5 ore a settimana grazie all’IA

    18/05/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.