Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Negli ultimi mesi, le istituzioni finanziarie africane sono diventate bersaglio di una sofisticata campagna di attacchi informatici condotta da cyber criminali che sfruttano strumenti open source e software pubblicamente disponibili. Le attività, monitorate dagli esperti di sicurezza come CL-CRI-1014, sono attive almeno da luglio 2023 e dimostrano un’elevata capacità di eludere i sistemi di difesa tradizionali.
L’obiettivo principale di questi attacchi pare essere l’ottenimento di un accesso iniziale alle reti delle vittime, accesso che viene poi rivenduto ad altri gruppi criminali nei forum underground, secondo la tipica strategia degli initial access broker. Una delle tecniche più ingegnose impiegate dai criminali consiste nel copiare le firme digitali di applicazioni legittime per contraffare i file malevoli, mascherando così la reale natura delle loro attività e aggirando i controlli di sicurezza.
Gli strumenti usati includono PoshC2 per il controllo remoto dei sistemi compromessi, Chisel per il tunneling del traffico malevolo e Classroom Spy per l’amministrazione da remoto. Dopo aver ottenuto un punto d’appoggio iniziale, spesso tramite agenti MeshCentral e successivamente Classroom Spy, i criminali distribuiscono Chisel per superare i firewall e propagano PoshC2 verso altri host Windows all’interno della rete.
Per nascondersi meglio, i payload vengono camuffati come software affidabili, utilizzando icone di programmi noti come Microsoft Teams, Palo Alto Cortex e VMware Tools. La persistenza di PoshC2 sui sistemi delle vittime avviene attraverso la creazione di servizi dedicati, scorciatoie in cartelle di avvio e task pianificati con nomi ingannevoli.
In diversi casi, i criminali hanno anche rubato credenziali per configurare proxy interni, facilitando così le comunicazioni tra le macchine compromesse e i server di comando e controllo. Non è la prima volta che PoshC2 viene utilizzato contro il settore finanziario africano: già nel 2022 era stato documentato in campagne di spear phishing mirate a banche e assicurazioni in vari paesi dell’Africa Occidentale.
Parallelamente, si segnala la comparsa di nuovi gruppi ransomware come Dire Wolf, che negli ultimi mesi ha colpito organizzazioni di diversi settori, tra cui finanza e tecnologia, a livello globale. Il ransomware Dire Wolf, scritto in Golang, è progettato per bloccare i sistemi, cancellare copie shadow e impedire il recupero dei dati, mostrando come la minaccia ransomware continui ad evolversi.
Per difendersi da questi attacchi, le aziende devono adottare strategie di sicurezza avanzate, monitorare costantemente i segnali di compromissione e formare il personale sulle più recenti tecniche di attacco basate su strumenti open source.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.