Il gruppo di minacce FLUXROOT sfrutta i servizi cloud

data theft hacker

C’è ancora un’altra minaccia informatica là fuori, che solleva preoccupazioni tra gli esperti e le organizzazioni di sicurezza informatica. Conosciuto come FLUXROOT Threat Group, questo attore con sede in America Latina, motivato dal punto di vista finanziario, ha abilmente sfruttato la potenza del cloud computing per orchestrare sofisticate campagne di phishing di credenziali.

Cos'è FLUXROOT?

FLUXROOT è un gruppo di minacce informatiche che ha attirato l'attenzione per il suo uso innovativo dei servizi cloud per condurre attività dannose. Il gruppo si rivolge principalmente agli utenti della regione dell'America Latina (LATAM), concentrandosi sul guadagno finanziario attraverso il phishing delle credenziali. Sfruttando la flessibilità e la scalabilità delle architetture cloud serverless, FLUXROOT ha condotto le sue operazioni con un alto grado di segretezza ed efficienza.

Come funziona FLUXROOT

Il modus operandi di FLUXROOT prevede l'utilizzo dei progetti serverless di Google Cloud per ospitare pagine di phishing progettate per rubare informazioni di accesso. Queste pagine di phishing spesso imitano piattaforme legittime, come Mercado Pago, un popolare servizio di pagamento online dell'America Latina. Utilizzando gli URL dei contenitori Google Cloud, FLUXROOT può creare collegamenti apparentemente affidabili, aumentando la probabilità che le vittime cadano nella truffa.

Una delle strategie chiave di FLUXROOT è sfruttare i vantaggi delle architetture serverless, apprezzate per la loro convenienza, facilità d'uso e flessibilità. Sfortunatamente, queste stesse funzionalità li rendono attraenti per i criminali informatici, che li utilizzano per distribuire malware, ospitare pagine di phishing ed eseguire script dannosi su misura per essere eseguiti in un ambiente serverless.

FLUXROOT è noto per la distribuzione del trojan bancario Grandoreiro, un malware progettato per rubare informazioni finanziarie alle sue vittime. Oltre a Google Cloud, è noto che il gruppo utilizza altri servizi cloud legittimi, come Microsoft Azure e Dropbox, per diffondere questo malware, complicando ulteriormente gli sforzi per tracciare e bloccare le loro attività.

Servizi cloud: un’arma a doppio taglio

Il crescente utilizzo dei servizi cloud in tutti i settori ha inavvertitamente fornito ai criminali informatici nuove strade di sfruttamento. La capacità di integrarsi nelle normali attività di rete rende più difficile per i team di sicurezza rilevare e mitigare queste minacce. In un caso, FLUXROOT ha tentato di aggirare le misure di sicurezza della posta elettronica utilizzando servizi di inoltro della posta che non rifiutano le email con controlli SPF (Sender Policy Framework) falliti. Ciò ha consentito loro di attivare i timeout delle richieste DNS ed eludere i processi di autenticazione della posta elettronica.

Google è stata proattiva nell'affrontare queste minacce. Il colosso della tecnologia ha mitigato le attività di FLUXROOT chiudendo progetti cloud dannosi e aggiornando i suoi elenchi di Navigazione sicura. Queste misure sono fondamentali per prevenire la diffusione di attacchi di phishing e malware, ma il gioco del gatto e del topo in corso tra criminali informatici e difensori evidenzia la necessità di una vigilanza continua.

Proteggi i tuoi sistemi da FLUXROOT

Data la sofisticatezza dei metodi di FLUXROOT, le organizzazioni e gli individui devono adottare solide pratiche di sicurezza per proteggersi. Ecco alcuni passaggi chiave per migliorare la tua posizione di sicurezza informatica:

  1. Educare e formare i dipendenti : assicurati che i dipendenti conoscano le ultime tattiche di phishing e sappiano come riconoscere e-mail e collegamenti sospetti. Sessioni di formazione regolari possono ridurre significativamente il rischio di tali attacchi.
  2. Implementare l'autenticazione a più fattori (MFA) : l'aggiunta di un ulteriore livello di sicurezza tramite MFA può aiutare a prevenire l'accesso non autorizzato anche se le credenziali sono compromesse.
  3. Aggiorna regolarmente software e sistemi : mantenere software e sistemi aggiornati con le ultime patch di sicurezza è fondamentale per eliminare le vulnerabilità che i criminali informatici potrebbero sfruttare.
  4. Monitora e analizza il traffico di rete : utilizza strumenti di sicurezza avanzati per monitorare il traffico di rete per attività insolite che potrebbero indicare una violazione. I modelli anomali dovrebbero essere indagati tempestivamente.
  5. Utilizza soluzioni di sicurezza e-mail : implementa soluzioni complete di sicurezza e-mail che rilevano e bloccano tentativi di phishing, malware e altre minacce prima di raggiungere gli utenti finali.
  6. Sfrutta l'intelligence sulle minacce : scopri di più sulle ultime minacce e tattiche utilizzate da gruppi come FLUXROOT. Più sai, meno è probabile che diventi vittima di tali minacce.

Pensieri finali

L’aumento delle minacce informatiche come il FLUXROOT Threat Group sottolinea l’importanza di adottare un approccio proattivo e stratificato alla sicurezza informatica. Sfruttando i servizi cloud per scopi dannosi, FLUXROOT esemplifica la natura in evoluzione del crimine informatico. Le organizzazioni devono rimanere vigili, aggiornare continuamente le proprie difese ed educare i propri dipendenti per rimanere all’avanguardia nel panorama in continua evoluzione della sicurezza informatica.

July 23, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.