Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Le campagne di malware stanno diventando sempre più sofisticate e minacciose, come dimostra la recente ondata di attacchi che sfruttano MostereRAT e ClickFix. Queste nuove strategie di phishing e attacchi informatici evidenziano la crescente pericolosità dell'utilizzo combinato di tecniche avanzate di evasione, social engineering e intelligenza artificiale nel panorama della cybersecurity globale.
MostereRAT, originariamente noto come malware bancario, si è evoluto in un potente trojan di accesso remoto. Gli attaccanti utilizzano email di phishing mirate soprattutto agli utenti giapponesi, facendo leva su tematiche legate a richieste di business per indurre le vittime a scaricare allegati dannosi. All'interno di questi allegati si trova un file ZIP che contiene un eseguibile sviluppato con Easy Programming Language (EPL), linguaggio scelto proprio per la sua diffusione in Asia e per la capacità di mascherare le finalità malevole.
Una volta eseguito, MostereRAT adotta numerose tecniche per sfuggire ai sistemi di difesa: disabilita strumenti di sicurezza di Windows, blocca il traffico di rete verso programmi di sicurezza noti e utilizza comunicazioni sicure tramite mTLS per dialogare con i server di comando e controllo. Il malware può inoltre installare strumenti di accesso remoto molto diffusi come AnyDesk e TightVNC, ampliando così il controllo degli attaccanti sulle macchine infette.
Tra le funzionalità più pericolose spicca la capacità di agire con privilegi elevati, modificare il registro di sistema e cancellare file critici. I moduli di MostereRAT permettono anche di monitorare finestre attive, registrare i tasti premuti, eseguire comandi da remoto, rubare informazioni, caricare ed eseguire codice malevolo e addirittura creare utenti amministratori nascosti.
Parallelamente, una nuova campagna che sfrutta la tecnica ClickFix prende di mira utenti alla ricerca di software legittimi come AnyDesk. Gli attaccanti presentano una finta pagina di verifica Cloudflare che induce le vittime a interagire manualmente con il sistema. Attraverso sofisticati meccanismi, viene scaricato e installato un infostealer chiamato MetaStealer, eludendo i controlli tradizionali. In aggiunta, i ricercatori hanno rilevato l'uso di tecniche di CSS-based prompt injection per manipolare i sistemi di intelligenza artificiale deputati alla generazione di riassunti automatici, rendendo possibile la diffusione di istruzioni pericolose e persino il rilascio di ransomware tramite piattaforme di produttività e email.
Questi sviluppi sottolineano l'urgenza di aggiornare costantemente le soluzioni di sicurezza e formare gli utenti sui rischi crescenti di phishing e manipolazione tramite AI, poiché le minacce diventano sempre più subdole e difficili da individuare.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.