ApplicazioniBlog

Il malware Citadel ora attacca i gestori di password Open Source

seguridad

Una nuova configurazione del Trojan Citadel che ha interessato centinaia di macchine lo scorso anno e che è stata riproposta nel settembre più recente con una variante incentrata esclusivamente sull’attacco di alcune compagnie petrolchimiche nordamericane, è stata ritrovata ancora una volta ma che ora lavora contro la protezione degli open gestori di password di origine, in particolare KeePass e Password Safe. Anche il servizio di autenticazione e protezione per le transazioni finanziarie è stato interessato, neXus Personal Security Client.

Lo riporta ArsTechnica e ZDNet che danno avviso del rilevamento da parte dei ricercatori IBM Trusteer che insegnano modus operandi di questa versione del malware Citadel: l’apertura dei gestori di password sopra menzionati attiva un file keyloggerOvvero, altro software dannoso che registra le battiture sulla tastiera, consentendo all’aggressore di comprendere appieno ciò che l’utente digita fermandosi nel campo di input della propria password principale; Con la password, tutti gli account di servizio collegati al gestore sono vulnerabili.

Un team di IBM e protetto con Trusteer è stato vittima della variante, tuttavia non è stato possibile chiarire la sua fonte e il modo in cui ha saputo infiltrarsi. Certo, chiariscono che probabilmente si tratta di un attacco di prova per rivedere le strutture che questo tipo di servizi fornirà, insieme a quello di NeXus, in modo che per ora non avrebbe grandi implicazioni a livello globale. Tuttavia, i ricercatori suggeriscono di stare sempre all’erta con protezioni di questo tipo ma anche con software anti-malware che minimizzano il piccolo ma esistente rischio di mettere le informazioni personali al comando di terze parti.

Insomma, curioso il nuovo obiettivo preso da Citadel: i gestori di password open source. Dovremo essere attenti alle nuove notizie e rimanere vigili.

Ulteriori informazioni: IBM Security Intelligence

Articoli correlati

Botón volver arriba

Ad blocker detected

You must remove the AD BLOCKER to continue using our website THANK YOU