Malware Report – L’ombra di Lumma Stealer all’interno dei social networks
Analisi a cura di: Luigi Martire, Carmelo Ragusa, Alvise Varagnolo Le piattaforme social permettono ad ogni individuo ed azienda di comunicare e condividere informazioni cruciali per svolgere svariate tipologie di attività. Dato il grande bacino di utenza che i canali social offrono, questi vengono utilizzati da professionisti della sicurezza non solo come strumenti di networking, […]
Financial Threat Landscape Infostealers 2024
Questo studio si è concentrato su un gruppo di 30 banche precedentemente esaminate, suddivise equamente tra categorie “significative” e “meno significative”. Il nostro obiettivo principale era identificare i dispositivi compromessi dal malware Infostealer e valutare i rischi associati alle violazioni dei dati. Le discrepanze osservate dall’ultima analisi sono preoccupanti. In questa indagine, abbiamo approfondito le […]
Analisi Darkweb 2024
Nel vasto mondo dei mercati sul deep web e sul dark web, una serie di attività illecite prospera al di sotto della superficie del web convenzionale. Qui, l’economia sotterranea fiorisce attraverso la compravendita di prodotti e servizi illegali, alimentando una rete intricata e spesso pericolosa di transazioni illecite. Questi mercati sono spazi virtuali in cui […]
Evolving Threats: The Rapid Rise of macOS Stealers
Executive Summary In recent years, the Cyber Threat Landscape has witnessed a notable shift as macOS users increasingly find themselves targeted by cybercriminals. Traditionally regarded as a more secure operating system, macOS has become an attractive target for a growing array of threats. Information stealers like ATOM Stealer, Banshee Stealer, and Poseidon Stealer have emerged […]
From Smishing and Vishing to compromission: dissecting Copybara’s Infection Chain
Questo report esamina in dettaglio la catena di infezione del malware Copybara, una variante del Trojan bancario Android Brata. Identificato per la prima volta nel 2019, Brata ha continuato ad evolversi con diverse varianti che colpiscono regioni specifiche, inclusi utenti in Italia, Regno Unito e Spagna. Il documento include un’analisi tecnica dettagliata di Copybara, con […]
Come le Fake News influenzano le elezioni
Il mondo delle fake news sta evolvendo in modi significativi, passando dalle fake news prodotte da attori statali a fake news meno convenzionali come i meme, i troll, o più in generale contenuti diffusi dagli utenti sui social network. Questa trasformazione è influenzata dalla crescente disponibilità di strumenti, come l’intelligenza artificiale, che facilitano la creazione […]
Uncovering an undetected KEYPLUG implant attacking Italian industries
Durante un’approfondita investigazione, il Team di Tinexta Cyber ha scovato una backdoor denominata KeyPlug che ha colpito per mesi diverse industrie italiane. Questa backdoor risulta essere stata attribuita all’arsenale del gruppo originario della cina APT41. APT41, noto con altri alias come Amoeba, BARIUM, BRONZE ATLAS, BRONZE EXPORT, Blackfly, Brass Typhoon, Earth Baku, G0044, G0096, Grayfly, […]
ChatGPT Ransomware: analisi del codice sorgente
Con l’avvento delle nuove tecnologie basate sull’intelligenza artificiale ed assistenti virtuali, alcuni tasks sono stati automatizzati e resi più veloci. Tuttavia, fin dalla nascita del concetto di AI e virtual assistant, è sorto anche il rischio che l’intelligenza artificiale potesse rispondere anche a quesiti pericolosi, dannosi ed anti-etici. Un esempio potrebbe essere la richiesta di […]
VenomRAT e RemcosRAT: update Febbraio 2024
Tra gennaio e febbraio 2024 sono stati individuati i seguenti caricamenti di configurations di VenomRAT e RemcosRAT e la libreria di process killing RumpeDLL verso l’host 45.XX.XX.XX. Dal 23 gennaio 2024 in poi si notano caricamenti e timestamps di modifica dei files di configurazione di malware RAT caricati verso l’host di distribuzione. Tale sessione di distribution è successiva all’articolo pubblicato […]
Threatland Report – H2 2023
Il secondo semestre del 2023 ha visto un aumento significativo di attacchi informatici mirati al furtodi dati e alla richiesta di riscatti in cambio del ripristino dei sistemi colpiti. Il SOC e Threat IntelligenceTeam di Tinexta Cyber ha condotto un’analisi approfondita sugli scenari ransomware, malware e phishing, fornendo un quadro dettagliato delle minacce emergenti e delle tendenze in evoluzione. Durante […]