{"id":40544,"date":"2019-05-03T11:59:09","date_gmt":"2019-05-03T09:59:09","guid":{"rendered":"https:\/\/www.area-press.eu\/comunicatistampa\/?p=40544"},"modified":"2019-05-03T11:59:09","modified_gmt":"2019-05-03T09:59:09","slug":"la-backdoor-buhtrap-distribuita-tramite-una-popolare-piattaforma-pubblicitaria-russa","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2019\/05\/03\/la-backdoor-buhtrap-distribuita-tramite-una-popolare-piattaforma-pubblicitaria-russa\/","title":{"rendered":"La backdoor Buhtrap distribuita tramite una popolare piattaforma pubblicitaria russa"},"content":{"rendered":"<p>Quale modo migliore di ingannare i professionisti contabili se non quello di indirizzarli verso pagine fraudolente mentre cercano sul Web documenti pertinenti al loro lavoro? E\u2019 proprio quello che \u00e8 accaduto negli ultimi mesi, quando un gruppo di criminali informatici ha sfruttato Yandex.Direct \u2013 piattaforma pubblicitaria online legata a <strong>Yandex, noto per essere il pi\u00f9 grande motore di ricerca su Internet in Russia<\/strong> &#8211; nel tentativo di reindirizzare una potenziale vittima a un sito Web che offre download dannosi mascherati come modelli di documenti contabili. \u00a0Tutti i file corrotti erano ospitati su due diverse repository di GitHub, dove la cronologia degli archivi \u00e8 pubblicamente disponibile ed \u00e8 quindi possibile individuare quale malware \u00e8 stato veicolato in un determinato momento. Nello specifico, i ricercatori di ESET hanno individuato su GitHub <strong>sei diverse famiglie di malware, tra cui le note backdoor Buhtrap e RTM, entrambi trojan bancari<\/strong> gi\u00e0 utilizzati in passato per minacciare il target degli uffici contabili.<\/p>\n<p>Sono stati coinvolti nella campagna, che ha avuto inizio ad ottobre 2018, anche gli utenti che hanno visitato alcuni forum specializzati; in questo caso le vittime sono state prese di mira con pubblicit\u00e0 ingannevoli che reindirizzavano verso un sito Web dannoso che, proprio come il repository GitHub di cui sopra, conteneva file corrotti legati alla professione contabile come moduli, modelli e contratti.<\/p>\n<p>&nbsp;<\/p>\n<p>In seguito alla segnalazione dei ricercatori di ESET, Yandex.Direct ha interrotto la campagna di malvertising.<\/p>\n<p>&nbsp;<\/p>\n<p>Questa campagna \u00e8 un buon esempio di come si possa abusare di servizi pubblicitari legittimi per distribuire malware e, <strong>sebbene in questo caso il target sia relativo in modo specifico alle organizzazioni russe, non sorprenderebbe se tale sistema fosse utilizzato per sfruttare i servizi pubblicitari a livello globale<\/strong>. I ricercatori di ESET raccomandano agli utenti di verificare sempre che la fonte da cui scelgono di scaricare software sia un distributore noto e affidabile, per evitare di essere irretiti da una truffa come quella sopra descritta.<\/p>\n<p>&nbsp;<\/p>\n<p>Per ulteriori informazioni sull\u2019argomento \u00e8 possibile visitare il blog di ESET al seguente link: <a href=\"https:\/\/www.welivesecurity.com\/2019\/04\/30\/buhtrap-backdoor-ransomware-advertising-platform\/\">https:\/\/www.welivesecurity.com\/2019\/04\/30\/buhtrap-backdoor-ransomware-advertising-platform\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quale modo migliore di ingannare i professionisti contabili se non quello di indirizzarli verso pagine fraudolente mentre cercano sul Web documenti pertinenti al loro lavoro? E\u2019 proprio quello che \u00e8 accaduto negli ultimi mesi, quando un gruppo di criminali informatici ha sfruttato Yandex.Direct \u2013 piattaforma pubblicitaria online legata a Yandex, noto per essere il pi\u00f9 [&hellip;]<\/p>\n","protected":false},"author":4630,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[],"class_list":["post-40544","post","type-post","status-publish","format-standard","hentry","category-comunicati"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40544","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/4630"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=40544"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40544\/revisions"}],"predecessor-version":[{"id":40545,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/40544\/revisions\/40545"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=40544"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=40544"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=40544"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}