Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Mag 22, 2024 Marina Londei Attacchi, In evidenza, News, RSS, Vulnerabilità 0
Il team di Incident Response dell’Expert Security Center di Positive Technologies ha scoperto un keylogger in Microsoft Exchange Server che sfruttava alcune vulnerabilità del server per ottenere le credenziali degli account. Le credenziali venivano poi salvate in un file accessibile dal web tramite un path speciale.
L’attacco inizia con lo sfruttamento di ProxyShell, una serie di vulnerabilità note di Microsoft Exchange Server che consentono agli attaccanti di eludere i controlli di sicurezza ACL, effettuare elevation dei privilegi ed eseguire codice da remoto. Le vulnerabilità sono state già fixate dalla compagnia in passato, ma esistono ancora molte istanze di Exchange Server non aggiornate.
Dopo aver ottenuto l’accesso iniziale, gli attaccanti integrano il codice del keylogger nella pagina principale del server, in particolare nella funzione clkLgn(). In seguito, gli aggressori inseriscono altro codice nel file logon.aspx che processa il risultato dello stealer e copia le credenziali in un file accessibile dal web, in modo che possano essere utilizzate in qualsiasi momento.
I ricercatori hanno identificato oltre 30 vittime, per lo più agenzie governative di diversi Paesi nel mondo, ma anche banche, compagnie IT e istituzioni educative. Tra le nazioni colpite ci sono Russia, Emirati Arabi Uniti, Oman, Niger, Nigeria, Mauritius, Etiopia, Giordania e Libano. Secondo il team, la prima compromissione è avvenuta nel 2021, quando sono state scoperte le vulnerabilità di Exchange Server. Al momento non ci sono indicazioni sull’identità del gruppo dietro gli attacchi.
Il consiglio degli esperti di Positive Technologies è di controllare la presenza dello stealer nella pagina principale dell’Exchange Server e, in caso di compromissione, identificare i dati che sono stati sottratti e cancellare il file dove sono memorizzati. Rimane sempre valida l’indicazione di aggiornare Exchange Server all’ultima versione e tenersi aggiornati sugli ultimi rilasci.
Apr 01, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 26, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...