Il volume degli attacchi di phishing elaborati su LinkedIn aumenta

Una nuova campagna di attacchi di phishing sta prendendo di mira gli utenti di LinkedIn con messaggi dannosi sorprendentemente sofisticati. La campagna è rivolta a persone che sono attualmente disoccupate e sono alla ricerca di nuove opportunità, e ovviamente ce ne sono molte nell'attuale economia in contrazione e nella situazione di pandemia globale.

La nuova campagna è stata segnalata dai ricercatori di sicurezza che lavorano con la società di sicurezza informatica eSentire.

I nuovi attacchi vengono effettuati utilizzando un malware senza file noto come "more_eggs". Il malware funge da backdoor ed esegue uno script che utilizza una serie di funzioni di sistema che finiscono per violare il sistema della vittima. La campagna corrente utilizza un file compresso denominato con il titolo LinkedIn della vittima. Il file compresso contiene un file di collegamento .lnk che esegue lo script.

Ciò che è interessante di questo attacco è la raffinatezza e la cura che i cattivi attori mettono nelle loro esche di phishing. Gli attacchi sono personalizzati in modo specifico per prendere di mira gli individui ed è stata prestata grande attenzione per far apparire l'esca il più legittima possibile.

Vecchi trucchi, più impegno

Non è la prima volta che more_eggs viene utilizzato per attacchi di phishing. Nel 2019 una versione precedente del malware è stata utilizzata per colpire nuovamente gli utenti di LinkedIn. Nel 2019 gli autori delle minacce facevano affidamento su profili falsi per contattare le loro vittime, a volte mostrando una notevole pazienza e seguendo il contatto iniziale un'intera settimana dopo, creando un falso senso di sicurezza nei loro bersagli.

Anche il malware senza file come more_eggs è una minaccia molto seria. Il software dannoso senza file in generale è molto più difficile da rilevare e bloccare. Gran parte delle funzionalità del software antivirus e antimalware si basa sugli hash dei file e sulla scansione dei file per i modelli, cosa che diventa impossibile con il malware senza file contenuto nella casella dei parametri di un file di collegamento.

Le statistiche pubblicate di recente dalla società di sicurezza WatchGuard hanno mostrato che i rilevamenti di malware senza file sono aumentati di quasi dieci volte nell'ultimo anno, il che mostra una spinta molto concentrata verso un suo utilizzo più ampio.

Rob McLeod, direttore senior dell'unità di risposta alle minacce di eSentire, ha commentato che è necessario un approccio multiforme per contrastare attacchi simili. La formazione dei dipendenti è ancora essenziale quando si tratta di consentire agli utenti finali di rilevare truffe, messaggi e allegati dannosi, anche senza dover ricorrere all'aiuto di software antimalware. Anche gli endpoint compromessi negli attacchi dovrebbero essere protetti al meglio delle capacità dell'azienda, anche nelle condizioni attuali, in cui molti dipendenti lavorano da casa.

April 8, 2021
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.