Gli hacker stanno sfruttando la Cisco Webex Meetings App per lanciare una campagna di malware.
Questo articolo analizzerà le tattiche, tecniche e procedure (TTP) degli attaccanti e fornirà suggerimenti, soluzioni, consigli e best practice per mitigare il rischio di attacchi informatici.
Analisi dell’attacco
Gli hacker hanno utilizzato il social engineering per indurre gli utenti a scaricare un file ZIP apparentemente innocuo, ma contenente in realtà un RAR archivio e file di testo. Questo archivio, mascherato da installatore di Cisco Webex, è stato distribuito con un nome di file che suggeriva un legame con il software originale.
Una volta scaricato e avviato, il file ha sfruttato una vulnerabilità di caricamento DLL per lanciare un caricatore nascosto, che ha successivamente avviato un loader in un processo attendibile per nascondere le sue attività. Il loader ha quindi scaricato e avviato uno script AutoIT malevolo, che ha rubato le credenziali degli utenti e stabilito una connessione persistente con un server di comando e controllo (C2).
L’attacco informatico che sfrutta la Cisco Webex Meetings App è un’ulteriore dimostrazione della necessità di adottare misure di sicurezza proattive per proteggere le aziende e gli utenti dalle minacce informatiche. Implementando le best practice di cybersecurity e sensibilizzando gli utenti alle minacce, è possibile ridurre il rischio di attacchi informatici e proteggere la sicurezza delle informazioni aziendali e personali.
Migliori pratiche di cybersecurity
- Aggiornamenti software: Mantenere aggiornati i software, compresi i sistemi operativi, i browser e le applicazioni, per ridurre il rischio di vulnerabilità sfruttabili.
- Sensibilizzazione degli utenti: Educare gli utenti a riconoscere e segnalare le e-mail sospette, i link e i file, in particolare quelli che richiedono l’esecuzione di script o l’installazione di software.
- Controlli di sicurezza: Implementare controlli di sicurezza, come firewall, antivirus e sistemi di rilevamento delle intrusioni, per identificare e bloccare attività dannose.
- Monitoraggio e rilevamento: Monitorare attivamente le reti e i sistemi per rilevare e rispondere tempestivamente a eventuali attività sospette.
- Backup e ripristino: Effettuare regolarmente il backup dei dati e testare il ripristino per garantire la continuità operativa in caso di attacco informatico.
- Limitare i privilegi di accesso: Limitare l’accesso ai soli utenti e sistemi necessari, riducendo così il rischio di compromissione di dati e sistemi sensibili.
- Implementare la crittografia: Utilizzare la crittografia per proteggere i dati in transito e a riposo, riducendo il rischio di furto di informazioni sensibili.
- Utilizzare strumenti di sicurezza avanzati: Implementare strumenti di sicurezza avanzati, come la sandboxing e la segmentazione della rete, per ridurre il rischio di diffusione laterale di malware.
- Eseguire test di penetrazione: Eseguire test di penetrazione regolari per identificare e correggere le vulnerabilità prima che possano essere sfruttate dagli attaccanti.
- Collaborare con i fornitori di software: Collaborare con i fornitori di software per ricevere aggiornamenti e patch di sicurezza tempestivi e per condividere informazioni sulle minacce emergenti.
Fonte: https://cybersecuritynews.com/weaponized-cisco-webex-meetings-app/





