Image by vecstock, from Freepik
Gli Hacker Utilizzano Truffe Telefoniche e Nuove Vulnerabilità, Hanno Violato 618 Aziende
Gli hacker di EncryptHub combinano tattiche di ingegneria sociale con exploit sofisticati, violando oltre 600 organizzazioni in tutto il mondo.
Di fretta? Ecco i fatti principali:
- I hacker di EncryptHub combinano l’ingegneria sociale con malware avanzati per violare i sistemi.
- Il gruppo ha già compromesso 618 organizzazioni in tutto il mondo, avvertono i ricercatori.
- Il malware SilentCrystal si nasconde in false cartelle di sistema, scaricato tramite Brave Support.
I ricercatori di Trustwave SpiderLabs hanno scoperto una nuova campagna di hacking da parte del gruppo EncryptHub, che mescola truffe telefoniche con trucchi tecnici avanzati per infiltrarsi nei computer delle vittime.
I hacker iniziano fingendosi personale di assistenza IT, effettuando chiamate telefoniche dirette per costruire un rapporto di fiducia con i loro bersagli. Successivamente persuadono le vittime a concedere loro l’accesso ai loro computer tramite Microsoft Teams, o connessioni desktop remoto. Una volta connessi, gli attaccanti eseguono comandi che scaricano segretamente malware.
EncryptHub, noto anche come LARVA-208 e Water Gamayun, ha già compromesso 618 organizzazioni in tutto il mondo. “L’ingegneria sociale rimane uno degli strumenti più efficaci nell’arsenale di un cybercriminale, e il gruppo di minacce emergente EncryptHub ha subito aderito per sfruttarlo”, hanno affermato i ricercatori.
Uno dei principali difetti sfruttati in questa campagna è una vulnerabilità di Windows chiamata CVE-2025-26633, nota anche come ‘MSC EvilTwin’. Permette agli hacker di ingannare Windows facendogli caricare falsi file di sistema che eseguono codice malevolo. Gli aggressori utilizzano questa falla per prendere il controllo delle macchine infettate.
Gli hacker stanno anche implementando nuovi strumenti. Uno, chiamato ‘SilentCrystal’, nasconde il suo malware in false cartelle di sistema e scarica payload da Brave Support, una legittima piattaforma di assistenza per browser. Un altro è un backdoor proxy SOCKS5 che collega segretamente i computer compromessi ai centri di comando di EncryptHub.
Inoltre, il gruppo ha istituito un falso servizio di videochiamate, rivatalk.net, per diffondere installatori malevoli travestiti da software per conferenze. Una volta installato, esegue script PowerShell nascosti per rubare dati, mantenere l’accesso e mascherare il traffico degli hacker come normale attività di navigazione.
Trustwave SpiderLabs avverte che EncryptHub sta diventando sempre più pericoloso mescolando truffe, fiducia rubata e nuovi malware. Concludono che il gruppo è “un avversario ben fornito e adattabile”, rendendo la consapevolezza dell’utente, le patch e una risposta rapida più cruciali che mai.