Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Nov 24, 2016 Marco Schiaffino Attacchi, Keylogger, Malware, Minacce, News, RSS, Trojan, Vulnerabilità 0
Di solito i pirati informatici preferiscono prendere di mira vulnerabilità che affliggono software molto diffusi. In alcuni casi, però, non disdegnano bersagliare prodotti diffusi in particolari regioni geografiche.
Nel caso di InPage, un programma editoriale e di videoscrittura caratterizzato da un ottimo supporto per le lingue arabe e l’Urdu, l’occasione deve essere stata troppo ghiotta per non coglierla.
A segnalare una campagna di attacchi nei confronti degli utenti InPage è Kaspersky. Nel corso dell’analisi di una campagna malware che utilizza come vettore d’attacco documenti di testo allegati a email di phishing, infatti, i ricercatori si sono imbattuti in una vulnerabilità zero-day del software.
Gli attacchi in questione non hanno caratteristiche particolarmente innovative, anzi: si tratta di tecniche ben conosciute, che hanno fatto la loro comparsa nel 2009 e che di solito sfruttano l’inserimento di oggetti OLE all’interno di documenti di Office in formato .doc e .rtf.
Ad attirare l’attenzione degli analisti, però, è stata la presenza di allegati con l’insolita estensione .inp, cioè quella proprietaria di InPage. Analizzando l’exploit utilizzato dai pirati, i ricercatori di Kaspersky si sono resi conto che fa leva su una vulnerabilità del programma che probabilmente esiste da anni, ma non è mai stata segnalata.
Mentre le versioni aggiornate di Office non sono vulnerabili agli attacchi, quindi, secondo i ricercatori la falla di sicurezza di InPage può essere considerata una vulnerabilità zero-day e, cosa ancora più grave, la segnalazione inviata agli sviluppatori del programma da Kaspersky Lab non ha ricevuto risposta.
Questo significa che milioni di utenti InPage rischiano di rimanere esposti ad attacchi basati sulla vulnerabilità, che permettono ai pirati di avviare l’esecuzione di codice in remoto sui PC colpiti.
Nella campagna malware individuata da Kaspersky, i pirati utilizzano i documenti in formato .inp per avviare il download e l’installazione di backdoor e keylogger sul computer della vittima.
Le email di phishing a cui sono allegati i documenti sono generalmente ben confezionate e prendono di mira banche, società che operano nel settore finanziario ed enti governativi.
Anche se fino a questo momento i ricercatori hanno registrato vittime solo in Myanmar, Sri-Lanka e Uganda. Gli attacchi, però, stanno proseguendo e possono contare su un numero impressionante di bersagli vulnerabili.
Mar 29, 2024 0
Mar 19, 2024 0
Feb 07, 2024 0
Gen 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...