Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mar 18, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Quando abbiamo dato la notizia della vulnerabilità che affligge WinRAR, abbiamo sottolineato che gli exploit ai danni del celebre programma per la gestione degli archivi compressi sono considerati come una sorta di “santo Graal” che ogni pirata vorrebbe avere a disposizione.
La dimostrazione è arrivata già due giorni dopo la pubblicazione dei dettagli della falla di sicurezza individuata dai ricercatori di Check Point e le cose stanno peggiorando di giorno in giorno.
La vulnerabilità (CVE-2018-20250) riguarda la gestione dei file compressi nel formato ACE e consente di avviare l’esecuzione di codice in remoto. Stando agli analisti che l’hanno individuata, è presente nelle versioni di WinRAR distribuite negli ultimi 19 anni.
Il primo attacco, rilevato da 360 Threat Intelligence Center, risale allo scorso 20 febbraio (qui il report che lo descrive) e fa leva su classiche tecniche di phishing.
Nel dettaglio, i pirati hanno sfruttato le caratteristiche degli archivi compressi per creare un file ACE che contiene numerose immagini particolarmente “allettanti” e, tra le sue pieghe, inserire il codice malevolo che attiva l’exploit.
Proprio il fatto di poter nascondere il codice in mezzo a normali file, rende questa tecnica di attacco estremamente subdola. Il payload, in questo caso, è un trojan ben conosciuto (OfficeUpdateService.exe) utilizzato per accedere a dati e informazioni sensibili sul computer compromesso.
L’esplosione di attacchi che utilizzano archivi compressi tocca però tutte le nazioni e gli esperti di sicurezza hanno già “catalogato” più di 100 exploit basati sulla stessa falla di sicurezza.
Negli Stati Uniti, per esempio, McAfee ha segnalato un episodio che coinvolge la cantante Ariana Grande e il suo nuovo album musicale “Thank U, Next”. In questo caso l’exploit consente di aggiungere un malware alla cartella di esecuzione automatica.
Il vero problema, oltre al fatto che le tecniche di attacco individuate riescono ad aggirare anche il sistema di protezione di Windows per l’esecuzione di codice, è che i file in formato compresso sono estremamente diffusi nell’ambito del file sharing e proprio questo potrebbe diventare il canale principale per la diffusione di malware che sfruttano la vulnerabilità di WinRAR.
A peggiorare le cose, c’è il fatto che il software non integra un sistema di aggiornamento automatico. Insomma: per avere la nuova versione (che non supporta più il formato ACE – ndr) gli utenti dovrebbero collegarsi al sito di WinRAR e scaricare manualmente l’update.
Inutile dire che tutto questo non permette di nutrire grandi speranze in merito alla possibilità che il problema possa essere risolto a breve.
Ott 23, 2024 0
Ago 30, 2024 0
Ago 27, 2024 0
Lug 25, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...