la campagna di Zeus Sphinx in corso utilizza email di phishing con allegati dannosi progettati per assomigliare a documenti e informazioni finanziarie inerenti gli aiuti pubblici per Covid19

Zeus Sphinx, conosciuto anche come Zloader, è una varietà di malware scoperto dai ricercatori di sicurezza informatica nel 2015. Gli hacker lo hanno utilizzato per colpire diversi obiettivi finanziari del Regno Unito ed è quasi interamente basato sul codice sorgente del Trojan Zeus v2.

Il malware è stato successivamente utilizzato negli attacchi contro le banche di tutto il mondo, dall’Australia al Brasile fino al Nord America, tentando di raccogliere dati finanziari tramite iniezioni di codice e utilizzando l’ingegneria sociale per convincere gli utenti a fornire codici di autenticazione e credenziali.

Sull’attacco informatico i ricercatori affermano che “Sembra che, sfruttando il clima attuale, gli operatori di Sphinx stiano puntando gli occhi su coloro che aspettano pagamenti dalle istituzioni pubbliche“.

Proprio come nelle campagne precedenti, gli operatori di Sphinx stanno ancora concentrando i propri sforzi sui target principali delle banche degli Stati Uniti, del Canada e dell’Australia.

Gli aggressori informatici chiedono alle potenziali vittime di compilare un modulo di richiesta protetto da password consegnato sotto forma di file .DOC o .DOCX. Dopo l’invio, ciò dovrebbe consentire loro di ricevere pagamenti di aiuto offerti dallo stato per sostenerli economicamente durante il periodo di quarantena.

Una volta aperti, questi documenti dannosi richiederanno autorizzazioni e infetteranno i computer con il Trojan bancario Sphinx, dopo l’installazione di un malware che recupera il payload finale da un server remoto.

Dopo che i sistemi delle vittime sono stati compromessi, Sphinx  salva la sua configurazione aggiungendo diverse chiavi del Registro di sistema e scrivendo i dati in cartelle create appositamente.

Sphinx utilizza i pannelli di controllo basati su database per “iniettare” del codice arbitrario, scaricherà  file personalizzati progettati per essere identici ai siti web delle banche delle vittime affinché le truffe siano il più convincenti possibile.

Il malware utilizza il codice malevolo per  visualizzare i finti siti web delle banche, ed indurre le vittime a immettere le loro credenziali con i loro codici di autenticazione, in “form”  che filtreranno le informazioni inviando tutto su server controllati dagli aggressori informatici.

Questa campagna è solo una delle tante altre che cercano di sfruttare la pandemia di COVID19 rubando informazioni sensibili e infettando i loro obiettivi con malware .

  • Non cliccare sui link e non aprire allegati inviati da persone che non conosci
  • Assicurati che i siti  web siano legittimi digitando il loro indirizzo nel browser invece che passare per link incorporati nel testo delle email.
  • Non fornire informazioni sensibili come le credenziali di accesso o altri dati finanziari se richiesti esplicitamente da parte di lavoratori di telemarketing o tramite email da utenti sconosciuti.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *