Mentre i ricercatori di ESET completavano l’analisi su una recente ondata di spam malevolo in Russia, hanno notato un’altra attività non correlata, basata su JavaScript, che spiccava tra i dati della...

Tecnologia postato da Egiuliano || 5 anni fa

Sulla base dei dati ESET, questa ultima attività di “Love you” è stata lanciata il 28 gennaio 2019, registrando immediatamente un’impennata delle segnalazioni rispetto a quella originale, di quasi il doppio. Come successo a metà gennaio, le email di spam veicolano un cocktail di codici pericolosi, presentando però anche alcune interessanti novità: durante i test effettuati dai ricercatori di ESET sono emersi tentativi di scaricare un cryptominer, uno strumento per modificare le impostazioni di sistema, un downloader dannoso, il worm Phorpiex e il famigerato ransomware GandCrab versione 5.1.

A partire dal 29 gennaio 2019, la maggior parte delle rilevazioni proviene dal Giappone (95%), con decine di migliaia di email pericolose rilevate ogni ora. Lo stesso giorno, JS/Danger.ScriptAttachment – il nome con cui ESET identifica il JavaScript pericoloso distribuito tramite gli allegati di questo attacco spam – è stata la quarta minaccia più rilevata a livello mondiale e la numero uno in Giappone.

In questa ultima campagna, i criminali hanno modificato il contenuto delle email malevole, passando dal tema romantico della campagna “Love You” di metà gennaio a temi dedicati ai cittadini nipponici. Il tratto rimasto comune alle due attività è l’uso massiccio di emoticon sia nell’oggetto delle email sia nel loro contenuto.

Gli archivi contengono un file JavaScript con lo stesso formato del nome dello zip, ma che termina con “.js”. Una volta estratto e avviato, il file JavaScript scarica la prima payload dal server C & C degli hacker, un file EXE rilevato dai prodotti ESET come Win32/TrojanDownloader.Agent.EJN. Gli URL che ospitano questo codice hanno percorsi che terminano con “bl * wj * b.exe” e “krabler.exe” e vengono automaticamente salvati in “C: \ Users \ [nome utente] \ AppData \ Local \ Temp [Random] .exe”

Come proteggersi

Per evitare di cadere vittima di spam pericoloso, verificare sempre l’autenticità delle email prima di aprire eventuali allegati o fare clic sui collegamenti presenti. Se necessario, verificare contattando direttamente l’azienda mittente via posta elettronica utilizzando gli indirizzi presenti sul sito Web ufficiale.

Per gli utenti di Gmail potrebbe essere utile sapere che Google ha bloccato gli allegati JavaScript sia nelle email ricevute che in quelle inviate già da due anni.

Gli utenti di altri servizi di posta elettronica, inclusi i server di posta aziendali, devono fare affidamento sulla consapevolezza degli utenti, a meno che non utilizzino alcune soluzioni di sicurezza in grado di rilevare e bloccare i file JavaScript dannosi.

Diversi moduli nei prodotti di sicurezza ESET rilevano e bloccano in modo indipendente questi file JavaScript dannosi e/o gli oggetti che successivamente vengono scaricati.

 

Per ulteriori informazioni sull’argomento è possibile visitare il sito: https://blog.eset.it/2019/02/love-you-la-campagna-spam-assolutamente-non-romantica-ora-attacca-il-giappone/

Fonte: https://blog.eset.it/2019/02/love-you-la-campagna-spam-assolutamente-non-romantica-ora-attacca-il-giappone/