Aggiornamenti recenti aprile 24th, 2018 5:09 PM
Apr 21, 2017 Marco Schiaffino Attacchi, Emergenze, Hacking, In evidenza, Malware, News, RSS, Vulnerabilità 0
A questo punto viene da domandarsi: ma non sarebbe stato meglio se qualcuno avesse pagato le cifre esorbitanti chieste dagli Shadow Brokers per togliere dalla circolazione l’arsenale dell’NSA su cui avevano messo le mani?
A pochi giorni dal rilascio su Internet dei software usati dalla National Security Agency, infatti, tutte le peggiori paure degli esperti di sicurezza si stanno concretizzando.
Il panorama è questo: grazie al “leak” degli Shadow Brokers, migliaia di cyber-criminali hanno ora a disposizione software di spionaggio che sfruttano exploit di alto livello sviluppati dal governo statunitense e li stanno usando per infettare il maggior numero di computer possibile.
Gli strumenti utilizzati, stando a quanto riportato da numerosi esperti di sicurezza, sarebbero in particolare due: EternalBlue e DoublePulsar. Il primo è un exploit che sfrutta una vulnerabilità presente sui sistemi Windows da XP a Server 2008 R2.
DoublePulsar, invece, è un plugin utilizzabile con FuzzBunch, il pacchetto di strumenti di hacking sviluppato dai programmatori dell’NSA e che mette a disposizione un “ambiente di lavoro” completo per portare gli attacchi attraverso semplici comandi da consolle.
FuzzBunch è una sorta di “arma di distruzione di massa” in salsa informatica. E ora la può usare chiunque…
Tutto questo materiale è compreso nell’archivio pubblicato dagli Shadow Brokers ed è quindi accessibile, almeno potenzialmente, a chiunque.
L’efficacia dell’attacco è devastante: la vulnerabilità su cui fa leva EternalBlue è infatti una delle poche che consente di violare in remoto un PC con Windows 7 senza che sia necessaria l’autenticazione. Grazie a DoublePulsar, poi, i pirati possono sfruttare la falla per iniettare nel sistema una qualsiasi backdoor sotto forma di DLL.
EternalBlue sfrutta una falla nel Microsoft Server Message Block 1.0 (SMBv1), che consente l’avvio dell’esecuzione di codice in remoto. In teoria, la vulnerabilità è stata corretta da Microsoft il mese scorso, ma evidentemente ci sono in circolazione un gran numero di computer su cui non sono stati installati gli aggiornamenti.
A quanto risulta dalle scansioni effettuate su Shodan da alcuni ricercatori, infatti, gli attacchi avrebbero colpito già più di 47.000 computer e il conteggio delle “vittime” è probabilmente destinato a crescere.
Prima di tutto perché l’utilizzo di FuzzBunch è di una semplicità disarmante, in secondo luogo perché sul Web si trovano addirittura delle guide pratiche (di cui preferiamo non pubblicare il link in questo articolo) che in 15 pagine spiegano passo per passo come portare l’attacco.
Apr 23, 2018 1
Apr 05, 2018 1
Mar 28, 2018 1
Mar 27, 2018 1
Apr 24, 2018 1
Apr 24, 2018 0
Apr 24, 2018 1
Apr 23, 2018 0
Apr 16, 2018 1
Professionali, collegati a governi in tutto il mondo e...Apr 13, 2018 0
La società di sicurezza si appresta a creare una...Apr 03, 2018 0
I sistemi “intelligenti” consentono un migliore...Mar 28, 2018 1
Le aziende di dimensione -medio-piccole sono indifese di...Mar 06, 2018 0
Lo si ripete da tempo, ma sembra che il cambio di...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 12, 2016 0
Lo staff di Owen Smith, candidato alla segreteria del...Apr 24, 2018 1
I pirati informatici infettano dispositivi medici in tutto...Apr 24, 2018 0
Il worm sfrutta l’ormai famigerata vulnerabilità della...Apr 24, 2018 1
L’esercitazione vede gli esperti del patto atlantico...Apr 23, 2018 0
Il bug consente di inviare un malware ai partecipanti...Apr 23, 2018 1
L’allarme arriva dalla società di sicurezza cinese Qihoo...Le tecniche di attacco sono in continua crescita ed evoluzione....
Uno studio del Ponemon Institute, condotto intervistando 569 IT manager...
Gli accessori connessi a Internet sono la nuova frontiera delle...
Instagram è uno dei social network più conosciuti su internet....
L’anello debole del nostro sistema informatico è rappresentato dai dispositivi...