Sito di reclutamento falso creato per attaccare i veterani con malware: ecco tutto ciò che dovresti sapere (08.18.25)

Recentemente, i veterani degli Stati Uniti sono stati disturbati da un sito web fasullo che si maschera da organizzazione che offre loro lavoro. Fortunatamente, molti di loro hanno scoperto la verità e si sono resi conto che era stato creato al solo scopo di distribuire malware che offre agli aggressori il controllo completo sul computer della vittima.

Secondo i ricercatori del Cisco Talos Group, l'organizzazione si chiama Hire Military Heroes, o HMH. Quando i veterani visitano il sito, li convinceranno a scaricare un'applicazione desktop pubblicizzata per aiutare a cercare opportunità di lavoro.

Il gruppo Cisco Talos ha sottolineato che i creatori e gli aggressori dietro questo sito Web sono Tortoiseshell. È un aggressore appena identificato che ha preso di mira molte aziende IT per recuperare il database dei clienti.

Il gruppo ha inoltre aggiunto: "Queste sono solo le ultime azioni di Tortoiseshell. Ricerche precedenti hanno mostrato che l'attore era dietro un aggressore su un provider IT in Arabia Saudita. Per questa campagna tracciata da Talos, Tortoiseshell ha utilizzato la stessa backdoor che ha utilizzato in passato, dimostrando di fare affidamento su alcune delle stesse tattiche, tecniche e procedure (TTP)."

Come funziona questo falso sito web di assunzione di veterani Diffondere malware?

Ovviamente, il malware prende di mira i veterani degli Stati Uniti. Quindi, se non sono esperti di tecnologia o sono completamente all'oscuro del fatto che questo sito Web fasullo di assunzione di veterani contiene malware, vengono rapidamente attirati a fare ciò che gli viene chiesto.

Ecco come funziona. Quando visitano il sito, gli verrà chiesto di scaricare un programma per il proprio dispositivo. Per i computer Windows, il malware arriva in un file zip che contiene un programma chiamato win10.exe.

Una volta avviato il programma, verrà visualizzata una piccola schermata di caricamento che indica che "Hire Military Heroes è un nuovo reimg per l'assunzione di forze armate". Sta cercando di convincere le vittime che si sta connettendo al database.

La verità è che mentre viene visualizzata la schermata, il malware sta già scaricando altre due entità malware e le sta salvando nel computer.

Più tardi, sullo schermo verrà visualizzato un avviso che dice "La tua soluzione di sicurezza sta terminando le connessioni ai nostri server". Il falso avviso viene visualizzato solo per far sembrare il programma sicuro e legittimo.

A questo punto, due entità malware sono già state scaricate e sono in esecuzione in background. Il primo malware viene creato per raccogliere informazioni sulla vittima e sul computer, mentre l'altro esegue tutti i comandi dati dagli aggressori.

Come fa il malware a raccogliere le informazioni sull'utente?

La prima entità malware scaricata eseguirà un totale di 111 comandi. Tutti hanno lo scopo di raccogliere tutte le informazioni sulla vittima e sul computer.

Una volta eseguiti, i comandi elencheranno tutti i file presenti sul computer, le informazioni sull'unità, tutti i processi attivi, utili informazioni di rete, tutte le condivisioni di rete, i dati del firewall, gli account utente esistenti configurati sul dispositivo e altri dettagli.

Dopo aver raccolto tutte le informazioni, tutto verrà salvato in un file denominato %Temp% \si.cab. Verrà quindi restituito agli aggressori utilizzando le credenziali di posta elettronica di Gmail della vittima.

In che modo il malware esegue i comandi inviati dagli aggressori?

Come accennato, ci sono due entità malware che vengono scaricate sul computer della vittima . Il primo raccoglierà informazioni, mentre il secondo eseguirà qualsiasi comando inviato dagli aggressori.

La seconda entità malware assume la forma di un Trojan ad accesso remoto. Verrà installato come servizio di Windows e si chiamerà dllhost. Poiché è configurato per l'avvio automatico, dovrebbe essere eseguito ogni volta che si avvia Windows.

Una volta attivo, il Trojan comunicherà ai suoi creatori e ai server di controllo. Attraverso questi server, il malware riceve comandi per caricare file, terminare servizi o persino eseguire altri comandi.

Finora non è noto come viene distribuito il malware. I ricercatori hanno persino affermato che "Al momento della pubblicazione, non abbiamo un metodo di distribuzione utilizzato, né abbiamo prove che questo esista in natura. Il livello di sofisticazione è basso poiché il binario .NET utilizzato ha scarse capacità OPSEC, come credenziali hard-coded, ma poi altre tecniche più avanzate che rendono il malware modulare e consapevole che la vittima lo ha già eseguito."

Hanno anche aggiunto: "Esiste la possibilità che più team di un APT abbiano lavorato su più elementi di questo malware, poiché possiamo vedere alcuni livelli di sofisticatezza esistenti e vari livelli di vittimologia".

Suggerimenti per la prevenzione dei malware

Se desideri proteggere i tuoi computer da entità malware, dovresti adottare misure preventive. Ecco alcuni suggerimenti utili da tenere in considerazione:

Suggerimento n. 1: installa il software anti-malware.

Questo può sembrare un consiglio ovvio, ma molti preferiscono ignorarlo. Sì, il tuo computer potrebbe già avere una protezione antimalware integrata. Tuttavia, non puoi mai essere così sicuro. Ti consigliamo di installare un software antimalware di terze parti affidabile sul tuo computer per portare la sicurezza al livello successivo. Dopo aver installato uno strumento anti-malware, la tua prossima azione è assicurarsi che il tuo sistema operativo sia aggiornato.

Suggerimento n. 2: mantieni aggiornato il tuo sistema operativo.

Indipendentemente dal fatto che tu stia utilizzando macOS, Linux o Windows, è tuo compito tenerlo sempre aggiornato. Gli sviluppatori del tuo sistema operativo sono sempre al lavoro per rilasciare patch di sicurezza che mirano a correggere bug e problemi segnalati in precedenza.

Consiglio n. 3: assicurati che la tua rete sia sicura.

Usiamo tutti i nostri computer per connetterci alle stampanti, altri computer e, naturalmente, Internet. Assicurarsi che tutte le tue connessioni siano sicure richiede l'uso di una password complessa.

Inoltre, se possibile, non trasmettere una rete WiFi aperta. È ideale utilizzare la crittografia WPA o WPA2 poiché WEP è già obsoleto. In appena un paio di minuti, gli hacker possono già aggirare la crittografia WEP.

È anche un'ottima idea evitare di trasmettere il tuo SSID o il nome della tua rete WiFi. Sebbene ciò possa significare che dovrai configurare manualmente la rete sul tuo dispositivo, suggerisce anche una rete più sicura.

Suggerimento n. 4: pensa prima di fare clic.

Questo è un altro suggerimento che richiede l'uso del buon senso. Se non conosci il mittente di un'email, evita di cliccare su qualsiasi cosa. Prendi l'abitudine di passare prima con il mouse sul link per sapere dove ti porterà. Inoltre, se devi scaricare un file dal Web, scansionalo prima di eseguirlo.

Suggerimento n. 5: evita di connetterti a reti WiFi aperte.

Quando sei in luoghi pubblici come la biblioteca, prendi negozio o aeroporto, evitare di connettersi a una rete WiFi aperta. Assicurati di farlo, soprattutto se accedi ad app bancarie o a documenti altamente riservati. C'è la possibilità che gli aggressori si trovino sulla stessa rete, aspettando pazientemente che la loro prossima vittima cada nella loro esca.

Consiglio n. 6: fai un backup dei tuoi file importanti

Quando arriva il peggio, la cosa migliore che puoi fare è avere un backup dei tuoi file importanti. Idealmente, dovresti avere il backup archiviato su un dispositivo di archiviazione separato. In questo modo, quando arriva il momento non puoi più aprire il computer, puoi facilmente ripristinare il backup e avere i tuoi file e documenti pronti su un altro dispositivo.

Consiglio n. 7: agisci.

Tutti i suggerimenti le informazioni condivise qui sono inutili se non fai nulla. Naturalmente, devi prendere l'iniziativa e fare tutto il possibile per prevenire attacchi di malware. Se non installi un software anti-malware, arriverà un momento in cui le minacce troveranno un modo per devastare il tuo sistema.

Il punto qui è agire. Stare seduto davanti al tuo computer non farà nulla contro le entità malware.

Riepilogo

Come si dice sempre: "Se è troppo bello per essere vero, probabilmente non lo è". Pensaci. Devi guadagnare posti di lavoro. Non puoi facilmente atterrarne uno semplicemente scaricando programmi o app. Se trovi un sito web che ti dice di scaricare un programma per aiutarti a trovare un lavoro, chiudilo subito. Dai, puoi sempre trovare lavori dignitosi su molti siti Web legittimi.

Sii intelligente. Non lasciarti ingannare da queste tattiche fraudolente. Implementa misure preventive in modo che gli hacker non trovino un modo per rubarti informazioni cruciali.

Hai mai incontrato altre entità malware simili prima? Come li hai affrontati? Fatecelo sapere nei commenti.


Video Youtube: Sito di reclutamento falso creato per attaccare i veterani con malware: ecco tutto ciò che dovresti sapere

08, 2025