{"id":552,"date":"2021-03-20T12:52:59","date_gmt":"2021-03-20T12:52:59","guid":{"rendered":"https:\/\/pctransformation.com\/it\/?p=552"},"modified":"2021-03-20T12:52:59","modified_gmt":"2021-03-20T12:52:59","slug":"il-malware-copperstealer-prende-di-mira-i-dati-di-facebook-amazon-apple-e-altri-servizi-multimediali","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/it\/il-malware-copperstealer-prende-di-mira-i-dati-di-facebook-amazon-apple-e-altri-servizi-multimediali","title":{"rendered":"Il malware CopperStealer prende di mira i dati di Facebook, Amazon, Apple e altri servizi multimediali"},"content":{"rendered":"<p style=\"text-align: justify\">I ricercatori di ProofPoint, hanno interrotto un account recentemente documentato che ruba malware, CopperSteale, distribuito attraverso falsi siti di crack software e prendendo di mira i principali fornitori di servizi sociali tra cui Google, Facebook, Amazon e Apple.<\/p>\n<p style=\"text-align: justify\">Le contromisure significative del malware sono iniziate a gennaio. Da allora, ha infettato fino a 5000 singoli host su base giornaliera.<\/p>\n<p style=\"text-align: justify\">Sherrod DeGrippo, direttore senior di Proofpont, ha dichiarato di essere stati i primi a notare questo malware di origine cinese dall&#8217;utente Twitter TheAnalyst. Ha detto, il CopperStealer mostra molti metodi di targeting e consegna simili a SilentFade, un malware con sede in Cina segnalato da Facebook nel 2019.<\/p>\n<p style=\"text-align: justify\">Per contrastare il CopperStealer, ha affermato DeGrippo, i ricercatori di Proofpoint hanno decodificato il malware ed eseguono la stessa azione sull&#8217;algoritmo di generazione del dominio o DGA utilizzato nel malware. Con ci\u00f2, hanno impedito agli aggressori di registrare i domini utilizzati dal malware un giorno prima che gli aggressori potessero registrarsi. Quindi, li hanno eliminati con l&#8217;aiuto dei registrar.<\/p>\n<p style=\"text-align: justify\">DeGrippo ha dichiarato: &#8220;Questi erano i domini che il malware utilizzava per fornire istruzioni per recuperare le credenziali. Le credenziali fanno girare il mondo quando si tratta dell&#8217;attuale panorama delle minacce e questo mostra quanto tempo impiegheranno gli attori delle minacce per rubare preziosi dati sulle credenziali. CopperStealer sta cercando di accedere a grandi fornitori di servizi come i social media e gli account dei motori di ricerca per diffondere malware aggiuntivo o altri attacchi. Queste sono materie prime che possono essere vendute o sfruttate. Gli utenti dovrebbero attivare l&#8217;autenticazione a due fattori per i loro fornitori di servizi &#8220;.<\/p>\n<p style=\"text-align: justify\">CopperStealer consente al suo operatore di filtrare i dati sensibili e rilasciare malware aggiuntivo, ha affermato Chris Morgan, analista senior di intelligence sulle minacce informatiche di Digital Shadows.<\/p>\n<p style=\"text-align: justify\">Morgan ha detto: &#8220;\u00c8 realisticamente possibile che ci siano motivazioni simili dietro la campagna CopperStealer, utilizzando gli account per diffondere disinformazione. Le azioni intraprese da Proofpoint e dai fornitori di servizi si tradurranno in una significativa interruzione a breve termine (da uno a tre mesi) di questa campagna; tuttavia, la sostituzione dell&#8217;infrastruttura dovrebbe essere relativamente semplice per gli attori della minaccia. I metodi di consegna per CopperStealer si basano sull&#8217;interazione degli utenti con siti torrent che offrono versioni gratuite di software legittimo, che sono interessanti per evitare costosi costi di licenza. Gli utenti dovrebbero evitare di interagire e scaricare software da qualsiasi sito non ufficiale, sia su un sito web aziendale che personale. &#8220;<\/p>\n<p style=\"text-align: justify\">Joseph Carson, chief security scientist e consulente CISO di Thycotic, ha aggiunto che il malware pu\u00f2 rubare le password da browser Web ben noti e quindi l&#8217;archiviazione di informazioni sensibili all&#8217;interno dei browser Web diventer\u00e0 un grave rischio per la sicurezza, soprattutto quando i dipendenti diventano vittime del malware.<\/p>\n<p style=\"text-align: justify\">Carson ha detto: &#8220;Questo potrebbe portare i criminali ad avere accesso alla tua organizzazione. Sebbene la memorizzazione di dati non sensibili in un browser sia accettabile, \u00e8 importante che le organizzazioni vadano oltre i gestori di password, come quelli nei browser. Dovrebbero passare alla sicurezza dell&#8217;accesso privilegiato che aggiunge pi\u00f9 protezione e controlli di sicurezza aggiuntivi. \u00c8 importante aiutare a spostare le password in background e che non siano l&#8217;unico controllo di sicurezza che protegge la tua azienda &#8220;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori di ProofPoint, hanno interrotto un account recentemente documentato che ruba malware, CopperSteale, distribuito attraverso falsi siti di crack software e prendendo di mira i principali fornitori di servizi &hellip; <\/p>\n","protected":false},"author":2,"featured_media":554,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/comments?post=552"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/552\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media\/554"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media?parent=552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/categories?post=552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/tags?post=552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}