Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Giu 03, 2022 Redazione news Attacchi, News, RSS 0
La vulnerabilità CVE-2022-30190, soprannominata Follina, è già comparsa sulle pagine di Security info perché espone gli utenti del sistema operativo di Microsoft (Windows 7 o successivo e Windows Server 2008 o successivo) al rischio di esecuzione di codice remoto (RCE).
Proofpoint ha reso noto sul suo account Twitter Threat Insight che l’APT cinese TA413, legata al governo di Pechino e nota in Europa per gli attacchi sferrati con il suo trojan Sepulcher nel 2020, la sta sfruttando attivamente.
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie, in grado di sferrare attacchi su larga scala e per periodi di tempo prolungati.
L’obiettivo degli attacchi di TA413 è in questo caso il suo tradizionale bersaglio, la comunità Tibetana. Fanno scaricare da Internet alle vittime degli archivi zip che contengono documenti Word che eseguono codice malevolo attraverso lo Strumento di diagnostica supporto tecnico (MSDT da Microsoft Microsoft Diagnostic Tool).
I pirati impersonano il “Women Empowerments Desk” dell’Amministrazione centrale tibetana, legato all’affermazione dei diritti delle donne, e usano il dominio tibet-gov.web[.]app. Per consentire l’attacco la vittima deve solo aprire il documento Word o venderne l’anteprima.
I ricercatori di MalwareHunterTeam hanno inoltre rilevato attacchi che sfruttano documenti Word con nomi cinesi che vengono usati per installare payload malevoli da http://coolrat[.]xyz. Si tratta di trojan per il furto delle password.
I primi attacchi sferrati sfruttando questa vulnerabilità risalgono infine a circa un mese fa. Come riportato da Rich Warren di NCC Group Research & Technology era usata per estorsioni a sfondo sessuale (sextortion). Il ricercatore Jazi ha invece individuato lo sfruttamento del bug attraverso falsi inviti a partecipare a interviste sulla radio russa Sputnik a proposito della guerra in Ucraina.
Per proteggersi dagli attacchi Microsoft consiglia di disabilitare il protocollo MSDT URL sfruttato dai pirati per eseguire il codice remoto. L’analista Will Dormann suggerisce inoltre di disabilitare l’anteprima in Windows Explorer, in quanto può essere sfruttata per gli attacchi. Sono infine disponibili delle micropatch gratuite di 0patch.
Mar 17, 2025 0
Ott 30, 2024 0
Ago 26, 2024 0
Ago 07, 2024 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...