{"id":33382,"date":"2018-07-18T16:31:40","date_gmt":"2018-07-18T14:31:40","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=33382"},"modified":"2018-07-18T16:31:40","modified_gmt":"2018-07-18T14:31:40","slug":"nuova-violazione-di-ammyy-com-sfruttato-per-distribuire-il-malware-bancario-kasidet","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2018\/07\/18\/nuova-violazione-di-ammyy-com-sfruttato-per-distribuire-il-malware-bancario-kasidet\/","title":{"rendered":"Nuova violazione di Ammyy.com, sfruttato per distribuire il malware bancario Kasidet"},"content":{"rendered":"<p><strong><em>La Coppa del Mondo FIFA utilizzata come copertura per le comunicazioni tra i cybercriminali<\/em><\/strong><\/p>\n<p>I ricercatori di ESET, il pi\u00f9 grande produttore di software per la sicurezza digitale dell&#8217;Unione europea, hanno individuato una violazione ai danni di Ammyy Admin, che nella notte tra il 13 e 14 giugno scorsi \u00e8 stato sfruttato per distribuire una versione del software infettata dal malware bancario Win32 \/ Kasidet. Per coprire le comunicazioni della loro rete malevola, i cybercriminali hanno sfruttato la Coppa del Mondo FIFA, utilizzando <em>hxxp: \/\/ fifa2018start [.] Info \/ panel \/ tasks.php <\/em>come URL del server di comando e controllo.<\/p>\n<p>Kasidet \u00e8 un bot venduto nel Dark Web ed utilizzato attivamente da vari gruppi di cybercriminali, che nella versione rilevata lo scorso giugno sul sito ammyy.com aveva due obiettivi principali: rubare file contenenti password o dati di accesso per portafogli di criptovaluta e riportare i processi che contengono nel nome alcune stringhe, tra cui <em>bitcoin, kitty, multibit e xshell<\/em>.<\/p>\n<p>Ammyy.com non \u00e8 nuovo a questo tipo di violazioni, dato che nell&#8217;ottobre 2015 il sito aveva iniziato a distribuire codici pericolosi collegati al gruppo di criminali informatici Buhtrap. I ricercatori di ESET hanno notato molteplici somiglianze con l&#8217;attacco di due anni fa: a quel tempo, gli hacker utilizzavano in modo illecito ammyy.com per distribuire numerose famiglie di malware, cambiandole quasi ogni giorno. Nel caso del 2018, i sistemi ESET hanno rilevato solo Win32 \/ Kasidet, ma la modalit\u00e0 di occultamento della payload \u00e8 cambiata in tre occasioni, probabilmente per evitare il rilevamento da parte dei software di sicurezza. Un&#8217;altra similitudine tra i due incidenti \u00e8 il nome identico del file che contiene la payload, ovvero <em>Ammyy_Service.exe.<\/em><\/p>\n<p>Gli esperti di ESET consigliano a tutte le potenziali vittime di adottare misure precauzionali e utilizzare una soluzione di sicurezza affidabile per verificare e disinfettare i propri dispositivi.<\/p>\n<p>Per ulteriori informazioni sull\u2019argomento visitare il blog di ESET Italia al seguente link: <a href=\"https:\/\/blog.eset.it\/2018\/07\/ammyy-admin-di-nuovo-compromesso-da-un-malware-la-coppa-del-mondo-usata-come-copertura\/\">https:\/\/blog.eset.it\/2018\/07\/ammyy-admin-di-nuovo-compromesso-da-un-malware-la-coppa-del-mondo-usata-come-copertura\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Coppa del Mondo FIFA utilizzata come copertura per le comunicazioni tra i cybercriminali I ricercatori di ESET, il pi\u00f9 grande produttore di software per la sicurezza digitale dell&#8217;Unione europea, hanno individuato una violazione ai danni di Ammyy Admin, che nella notte tra il 13 e 14 giugno scorsi \u00e8 stato sfruttato per distribuire una [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-33382","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/33382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=33382"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/33382\/revisions"}],"predecessor-version":[{"id":33383,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/33382\/revisions\/33383"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=33382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=33382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=33382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}