Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente Cloud e on-premise insieme? Non solo si può, è anche una s...
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta Come fa una PMI a digitalizzarsi e restare competitiva? C’...

Eset, da un messaggio LinkedIn al phishing

I ricercatori hanno scoperto un'operazione, con un possibile collegamento con il famigerato gruppo Lazarus, atta a colpire aziende aerospaziali e militari attraverso l’uso di spear phishing, malware multistadio non convenzionale e personalizzato

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor

Pubblicato il 24/06/2020 alle 16:27

I ricercatori di Eset hanno scoperto attacchi informatici altamente mirati, noti per l'utilizzo di spear phishing basati su LinkedIn, con l’impiego di trucchi per non essere rilevati, con il duplice obiettivo di sottrarre dati riservati e ottenere un guadagno economico.

Gli attacchi, che Eset ha soprannominato Operazione In(ter)ception, sulla base del campione di malware correlato "Inception.dll," hanno avuto luogo da settembre a dicembre 2019.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Le intrusioni avevano origine da un messaggio LinkedIn. «Il messaggio conteneva un'offerta di lavoro abbastanza credibile, apparentemente proveniente da società note in settori di rilievo. Naturalmente, il profilo LinkedIn era falso, e i file inviati all'interno della comunicazione erano dannosi» ha commentato Dominik Breitenbacher, che ha analizzato il malware e condotto l'indagine.

I file venivano inviati direttamente tramite messaggi LinkedIn o tramite posta elettronica contenente un collegamento OneDrive. Per quest'ultima opzione, gli aggressori avevano creato account di posta elettronica corrispondenti ai falsi profili LinkedIn.

linkedin-open-64919.jpg

Una volta che il destinatario apriva il file, visualizzava un documento PDF apparentemente innocuo con informazioni relative l'offerta di lavoro falsa. Contemporaneamente all’apertura del file, il malware si installava, senza essere rilevato, sul computer della vittima. In questo modo, gli aggressori riuscivano a stabilire una connessione al dispositivo delle vittime.

In un secondo momento, gli hacker effettuavano una serie di passaggi che Eset ha studiato e descritto nel white paper "Operazione In(ter)ception: attacchi mirati contro le società aerospaziali e militari europee."

Tra gli strumenti utilizzati dagli aggressori c'era un malware multistadio personalizzato che spesso appare come un software legittimo, versioni modificate di strumenti open-source e tecniche del cosiddetto "Living off the land" che utilizzano impropriamente utility di Windows preinstallate per eseguire varie operazioni dannose.

«Gli attacchi che abbiamo studiato hanno mostrato tutti i segni dello spionaggio, con diversi indizi che suggeriscono un possibile collegamento con il famigerato gruppo Lazarus. Tuttavia, né l'analisi del malware né l'indagine ci hanno permesso di ottenere informazioni sui file a cui gli aggressori miravano» ha commentato Breitenbacher. Oltre allo spionaggio, i ricercatori hanno anche documentato che gli aggressori tentavano di utilizzare gli account compromessi per sottrarre denaro.

Tra le e-mail delle vittime, ad esempio, gli aggressori hanno trovato una comunicazione con un cliente relativa a una fattura non pagata. Seguendo lo scambio di comunicazioni si sono inseriti esortando il cliente al pagamento, ovviamente inserendo le proprie coordinate bancarie. Fortunatamente, in quel caso il cliente si è insospettito e ha contattato la vittima per ulteriori conferme, vanificando così il tentativo degli aggressori di portare a termine un cosiddetto “business email compromise attack”.

«Questo tentativo di monetizzare l'accesso alla rete delle vittime dovrebbe servire da incentivo per stabilire forti difese contro le intrusioni e fornire formazione sulla sicurezza informatica per i dipendenti. Questo permetterebbe di riconoscere tecniche di ingegneria sociale ancora meno conosciute, come quelle utilizzate nell'operazione In(ter)ception» ha concluso Breitenbacher.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    7 smart TV da tenere d'occhio in vista del Prime Day
  • #2
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #3
    LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
  • #4
    Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Migliori stampanti fotografiche (luglio 2025)
Articolo 1 di 4
Addio uomo, l'assistente del dottore è oramai l'IA
Dal supporto ai pazienti all'accuratezza delle diagnosi, Il mercato globale in telemedicina raggiungerà 192 miliardi di euro entro il 2033
Immagine di Addio uomo, l'assistente del dottore è oramai l'IA
Leggi questo articolo
Articolo 2 di 4
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Articolo 3 di 4
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Articolo 4 di 4
In questa azienda l'IA fa già il 50% del lavoro
Marc Benioff di Salesforce rivela che l'IA svolge fino alla metà del lavoro aziendale, dall'ingegneria software al servizio clienti, raggiungendo il 93% di precisione.
Immagine di In questa azienda l'IA fa già il 50% del lavoro
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.