Una società di cybersecurity italiana ha identificato una campagna di frode finanziaria che si rivolge ai clienti bancari aziendali dal 2019, che utilizza un toolkit web-inject chiamato drIBAN. Gli attaccanti utilizzano il sistema di trasferimento automatico (ATS) per bypassare i sistemi anti-frode e trasferire denaro sulle loro stesse o su conti bancari affiliati. Utilizzano email di phishing con un file eseguibile per scaricare lo strumento di ricognizione sLoad, che raccoglie e trasferisce dati per valutare il bersaglio e scaricare payload più significativi come Ramnit. sLoad utilizza anche strumenti Windows e controlla un elenco predefinito di istituti bancari aziendali per determinare se la workstation hackerata è un bersaglio. Se riescono, gli operatori del botnet installano Ramnit per iniziare operazioni di frode bancaria.
Source: Hackernews
Per mitigare queste potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.