Websense: l’evoluzione del toolkit CookieBomb
E’ in corso, da sei mesi a questa parte, una campagna malevola su larga scala.
Non buttare via soldi per comprare contenuti effimeri sui social media. ==> LEGGI QUI perchè.
Questa campagna utilizza un toolkit, soprannominato CookieBomb, che è affascinante non solo perché non prende di mira una piattaforma specifica, ma anche per il codice usato nelle infezioni e il modo in cui è evoluto per sfuggire ed eludere le tradizionali piattaforme e strutture AV.
“Cookiebomb e GWload dimostrano che la diffusione delle campagne di infezione di massa sta continuando a fare vittime e ad essere molto difficili da bloccare. Entrambi gli attacchi sono eseguiti in parallelo, ciò indica una possibile conoscenza condivisa tra questi gruppi criminali. Abbiamo notato che l’infezione di massa Cookiebomb usa trappole di social engineering che bloccano i contenuti dei siti legittimi per attirare potenziali vittime ad installare applicazioni che fanno parte di schemi di advertising Cost Per Action (CPA). Questo cambiamento nelle tattiche, che abbiamo visto nelle ultime due settimane, coincide con l’arresto dell’autore del Blackhole Exploit Kit ‘Paunch’, che potrebbe suggerire che i criminali informatici si stanno adattando rapidamente al fine di continuare a portare avanti i propri attacchi basati sul Web. Senza la protezione in tempo reale, le aziende possono essere sottoposte a questi attacchi che mette a rischio i propri dati e la produttività”, ha dichiarato Elad Sherf, Senior Security Researcher, Websense.
Lo sapevi che chiedere la pubblicazione di comunicati stampa promozionali gratuitamente è evasione fiscale. ==> LEGGI QUI perchè.