Aggiornamenti recenti Aprile 24th, 2024 2:00 PM
Apr 11, 2017 Marco Schiaffino Attacchi, Malware, Minacce, News, RSS, Trojan, Vulnerabilità 0
Non tutti i pirati informatici sono dei geni della programmazione. Anzi: da quando il cyber-crimine si è affermato come un’attività particolarmente lucrosa, abbiamo assistito a una crescita nel numero di “pirati fai da te” che scopiazzano il codice di altri e utilizzano strumenti tutto sommato mediocri.
Le eccezioni, però, ci sono sempre e il gruppo di cyber-criminali che si nasconde dietro l’attività del trojan Dridex è sicuramente una di queste.
Dridex è un trojan che prende di mira i servizi di Home Banking e ruba le credenziali di accesso delle vittime. Dopo aver utilizzato per primi la tecnica del cosiddetto “AtomBombing”, il gruppo che ne gestisce l’attività sta adesso sfruttando in maniera intensiva una vulnerabilità “zero-day” di Microsoft Office che è stata resa pubblica pochissimi giorni fa.
Il bug, come abbiamo spiegato in questo articolo, consente di sfruttare un documento di testo in formato .DOC come vettore di attacco per installare un malware sul computer.
Dopo la pubblicazione dei dettagli riguardanti la vulnerabilità, ci si aspettava sicuramente che i pirati incrementassero i loro sforzi nel tentativo di sfruttare l’exploit prima che Microsoft distribuisse l’aggiornamento, previsto per domani.
L’idea che qualcuno riuscisse a sfruttarla in tempi così brevi, però, sembrava remota. Secondo quanto riporta Proofpoint, invece, gli autori di Dridex ci sono riusciti alla perfezione, inondando Internet con email che hanno in allegato documenti contenenti il codice malevolo che consente di sfruttare l’exploit.
In precedenza, Dridex veniva distribuito utilizzando le funzioni Macro integrate nei documenti Word, che però richiedono l’intervento attivo dell’utente per consentirne l’esecuzione.
In questo caso, invece, l’unico indizio da cui gli utenti possono capire che c’è qualcosa di strano è la comparsa di una finestra di dialogo che fa riferimento a un collegamento esterno attraverso il quale si dovrebbe “aggiornare” il documento. Fortunatamente per chi vive e lavora in Italia, l’attività dei pirati sembra concentrarsi sull’Australia e il Canada. Tenere gli occhi aperti, però, è d’obbligo.
Apr 17, 2024 0
Apr 10, 2024 0
Feb 15, 2024 0
Feb 09, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...Apr 22, 2024 0
Nel periodo compreso tra il 13 e il 19 aprile,...