Sfruttatamento di Microsoft Access per diffondere malware
Nel panorama delle minacce informatiche, i cybercriminali sono sempre alla ricerca di nuovi modi per sfruttare le vulnerabilità dei sistemi informatici. Uno di questi metodi è l’utilizzo di documenti Microsoft Access per diffondere malware. Questo approccio è stato recentemente utilizzato da un’organizzazione finanziariamente motivata, UAC-0006, che ha preso di mira ripetutamente l’Ucraina con attacchi phishing aggressivi.
Attacchi Phishing con Microsoft Access
In questi attacchi, gli hacker hanno utilizzato documenti Microsoft Access (ACCDB) con macros attive. Queste macros garantiscono l’esecuzione di comandi PowerShell che scaricano e installano malware dannoso sul sistema compromesso. In particolare, sono stati utilizzati due malware, RMS e TALESHOT, che vengono caricati sulla macchina dopo un attacco di successo.
Il Ruolo di ZIP e RAR Archive
Gli attacchi hanno coinvolto anche allegati ZIP e RAR, che contenevano file EXE nascosti all’interno di un file IMG. Quando questi file vengono aperti, il malware viene installato sul sistema, compromettendone la sicurezza.
L’Aumento delle Minacce
Il Computer Emergency Response Team of Ukraine (CERT-UA) ha osservato un aumento delle attività malevole da parte di UAC-0006. Almeno due campagne sono state lanciate per diffondere il malware SmokeLoader, che colpisce principalmente dispositivi Windows. SmokeLoader tenta di installare altri malware, come ransomware, cryptominers o password stealers, una volta infettato il sistema.
Raccomandazioni per la Sicurezza
Per contrastare queste minacce, è fondamentale adottare misure di sicurezza adeguate. Le aziende dovrebbero rivedere i segnali di compromissione e assicurarsi che siano implementate le politiche e le misure di protezione appropriate. Inoltre, la SOC Prime Platform offre algoritmi di rilevamento curati e testati per aiutare i difensori a prevenire attacchi correlati all’attività di UAC-0006.
Le minacce informatiche sono in continua evoluzione, e i cybercriminali stanno sempre trovando nuovi modi per sfruttare le vulnerabilità dei sistemi. L’utilizzo di documenti Microsoft Access per diffondere malware è solo uno degli ultimi esempi di questa tendenza. Per proteggere i propri sistemi, è fondamentale rimanere aggiornati sulle minacce emergenti e adottare misure di sicurezza adeguate.
Fonte: https://gbhackers.com/hackers-microsoft-access-malware/





