Il falso documento pdf allegato all’email “PURCHASE ORDER 05-30-2023” contiene un link, da cui si scarica un file tgz con un TAR, al cui interno c’è un exe: il malware.
Come gli hacker scelgono i loro bersagli

Gli hacker non scelgono a caso i loro obiettivi
Gli hacker non scelgono a caso i loro obiettivi. Lo conferma martin Belkov su Best Security Search, parlando di criminal intelligence. Negli ultimi decenni, le campagne di attacco su larga scala utilizzano attacchi automatizzati in collaborazione con exploit kit per effettuare tentativi di intrusione contro migliaia di host di computer al secondo. Tuttavia, il modo più efficace per ottenere l’accesso a un sistema è utilizzare il tradizionale modo di introdursi attraverso la ricerca i loro obiettivi. Scoprendo la loro debolezza e sfruttando i problemi. Il motivo per cui le tattiche di social engineering (phishing) hanno così tanto successo è che nella maggior parte dei casi i criminali informatici sono stati in grado di ottenere informazioni preziose. Queste, peraltro, sono considerate legittime da parte delle vittime. Autori come Kevin Mitnick dimostrano che la raccolta di informazioni è tanto importante quanto il tentativo di attacco in sé.
Ogni hack comincia con la raccolta delle informazioni sulla vittima
Se gli attacchi informatici sono rivolti contro individui, il luogo più ovvio per cercare sono i loro account sui social media. Molti persone ignorano il fatto che a volte pubblicano dati i quali possono essere facilmente accessibili e analizzati dagli attaccanti. Inoltre, la sicurezza delle password è spesso trascurata. Di conseguenza questi account possono essere facilmente bucati. Quando un hacker ha ottenuto informazioni approfondite circa l’obiettivo, può passare alla fase successiva: assumere il controllo dei dispositivi della vittima. Le aziende e le organizzazioni sono più complesse. Di solito sono molto più difficili da penetrare, in quanto la maggior parte di esse hanno adottato pratiche di sicurezza. L’obiettivo è difendersi dalla raccolta di informazioni per usi malevoli.
Nuove tecniche di raccolta di Cyber-Intelligence
Ci sono molti strumenti che vengono utilizzati per la raccolta automatizzata e facile di intel su potenziali bersagli informativi. Alcune applicazioni consentono agli hacker di effettuare analisi dettagliate sui diversi host, utilizzando varie tecniche. Tra queste quelle più comuni, usate anche dagli esperti di cybersecurity, sono: Ricerche WHOIS. Queste usano i protocolli query e di risposta che rivelano informazioni sulle risorse Internet. Dai nomi di dominio ai blocchi di indirizzi IP o ai sistemi web autonomi. Il recupero di informazioni Analytics: gli hacker possono utilizzare i servizi di rete a disposizione del pubblico, come Netcraft, per la ricerca del sistema operativo in esecuzione, la versione del server web, i tempi di attività e altre informazioni importanti sui server remoti.
Si analizza tutto. Dai server alle e-mail per acquisire dati
La Subdomains Identification: i motori di ricerca e analisi di pagine Web possono rivelare l’“albero” completo del server remoto specificato. Ciò potrebbe rivelare servizi di back-end non garantiti o pagine che non sono destinate a essere accessibili dagli utenti ordinari dell’host. Ricerca e-mail: gli hacker possono utilizzare vari motori di ricerca e query per apprendere rivelare informazioni relative ai messaggi inviati o ricevuti, che vengono emessi dal server di posta del bersaglio. Analisi DNS: questa tecnica utilizza interrogazioni sui record MX e NS DNS. Infine, Multiple Data Sources Information Extraction: gli strumenti usano le informazioni di ricognizione raccolte da vari servizi che includono liste ablock (per vedere se l’host corrisponde a qualsiasi ad server), il database di reputazione IP AlienVault, varie liste nere, controlli sulle credenziali degli username, chiavi pubbliche PGP, ecc..
La minaccia più pericolosa: i dati multimediali pubblicati sui social dalle stesse vittime
In aggiunta a questi strumenti, c’è un’altra fonte molto pericolosa di informazioni su internet: i dati multimediali. Praticamente tutti i file immagine contengono un ricco set di metadati, che possono essere raccolti per acquisire informazioni utili. Tra cui la geo-localizzazione dei bersagli. Questa tecnica è stata la fonte di numerosi cybercrime contro utenti ordinari. Questi ultimi hanno diffuso sui social media varie loro immagini mentre erano in giro. Gli hacker hanno analizzato i loro post e i modelli di traffico, usando il fatto che erano altrove per intromettersi fisicamente nelle loro case o lanciare attacchi alle credenziali degli account. Un altro metodo d’intelligence popolare tra gli hacker è, infine, lo sniffing del traffico. Questa è una strategia efficace che utilizza honeypot Wi-Fi “rogue” o altre reti wireless per intercettare le comunicazioni effettuate. La cattura dei pacchetti può quindi essere analizzata per acquisire credenziali o dati sensibili, utilizzando filtri e vari software freeware.
Le tendenze attuali nel campo dell’intelligence Gathering
Gli sviluppatori del cybercrime attualmente si concentrano su come sfruttare i social media. Questi, infatti, consentono loro di accedere a grandi quantità di dati, che sono spesso interconnessi con altri servizi web. Lo scopo principale delle operazioni è costruire un profilo ricco dell’utente e permettergli di interagire con altri, nonché di impegnarsi in discussioni di gruppo. Il fatto che la maggior parte di queste azioni vengano eseguite attraverso i dispositivi mobili e siano curate in real time, dà all’attaccante i vantaggi tattici di usarli per analizzare i potenziali obiettivi. Questi, inoltre, permettono agli hacker di costruire e aggiornare copie locali dei contenuti multimediali legati ad anni di traffico. Gli stessi programmi che permettono agli utenti di tracciare i loro post usando la geo-localizzazione, sono usati anche dagli avversari. Questi possono dividerli in zone mondiali e usarli per costruire accurate timeline delle attività dei bersagli. Infine, per ottenere ulteriori intel si possono usare altre tecniche d’attacco come gli attacchi spoofing. D’altronde, il cybercrime e gli hacker hanno un vantaggio strategico sui bersagli. Non c’è modo di contrastare efficacemente la raccolta di informazioni online.
L’articolo integrale sulla Cyber Intelligence Gathering di Best Security Search