Aggiornamenti recenti Marzo 29th, 2024 9:00 AM
Giu 08, 2016 Marco Schiaffino Attacchi, Minacce, News, Prodotto, Tecnologia 0
Nella filiera del cyber-crimine, gli Exploit Kit si sono guadagnati un posto di rilievo. Si tratta di strumenti specializzati che permettono la diffusione di malware sfruttando reti di server dedicati e pagine Web predisposte per compromettere i computer che vi si collegano.
Angler è uno dei veterani del settore. Comparso nel 2013, ha saputo aggiornarsi e rinnovarsi per mantenere la sua efficacia. Stando a un report di FireEye, ora utilizzerebbe nuove tecniche che lo renderebbero ancora più pericoloso.
La novità è che Angler utilizzerebbe tecniche che gli permetterebbero di aggirare i controlli di EMET, l’Enhanced Mitigation Experience Toolkit di Microsoft che molte aziende e organizzazioni utilizzano per rendere i loro sistemi più sicuri.
EMET, in pratica, introduce nei sistemi Windows una serie di controlli e regole che rendono la vita più difficile ai malware. L’idea è quella di sottoporre tutte le applicazioni a un rigoroso controllo, creando per ognuna di esse un set di regole che ne blocca l’attività appena fanno qualcosa di anomalo.
Una logica, questa, introdotta anche in Windows 10 (Microsoft suggerisce l’uso di EMET per i sistemi precedenti) e che consente di mitigare notevolmente il rischio di attacchi, bloccando per esempio l’azione di molti ransomware.
Il software, però, è stato implementato principalmente dalle aziende. La ragione è semplice: viste le sue modalità di funzionamento, è facile che la sua presenza interferisca con il funzionamento delle applicazioni e, in questo caso, si rende necessaria un intervento manuale per garantirne la convivenza.
Insomma: qualcosa con cui gli utenti consumer non hanno di certo voglia di destreggiarsi e che di solito negli ambiti aziendali viene affidato a un amministratore IT.
Secondo il rapporto di FireEye, le nuove tecniche utilizzate da Angler per diffondere malware su sistemi Windows adotta delle tecniche particolarmente sofisticate, che consentono all’Exploit Kit di aggirare i sistemi di controllo di EMET.
Utilizzando le nuove tecniche, Angler è in grado di avviare il ransomware Tesla su una macchina con Windows 7 aggirando i controlli di EMET.
In particolare, gli exploit in questione riguardano alcune vulnerabilità di Flash e Silverlight, a cui Angler associa alcune tecniche per evitare il controllo da parte del sistema DEP (Data Execution Prevention) di EMET, che normalmente impedisce l’esecuzione di codice in alcune parti della memoria.
La raccomandazione degli analisti di FireEye, considerata la capacità dell’Exploit Kit di aggirare i controlli, è di prestare ancora più attenzione nel mantenere aggiornati i software di terze parti (come i citati Flash e Silverlight) per ridurre al minimo il rischio che eventuali exploit possano essere sfruttati.
Gen 18, 2019 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 27, 2024 0
Mar 26, 2024 0
Mar 29, 2024 0
Mar 28, 2024 0
Mar 26, 2024 0
Mar 25, 2024 0
Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 27, 2024 0
La sanità viene presa di mira dagli infostealer: a dirlo...Mar 22, 2024 0
Nel 2024 i deepfake saranno una delle applicazioni di...Mar 21, 2024 0
Acronis annuncia l’ottenimento della qualificazione...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 29, 2024 0
Le aziende hanno compreso l’importanza della...Mar 28, 2024 0
Stando al Rapporto Annuale sulle Minacce Informatiche di...Mar 26, 2024 0
Un gruppo di ricercatori ha individuato un grosso problema...Mar 25, 2024 0
La scorsa settimana ha rappresentato una sfida...Mar 25, 2024 0
Il 22 marzo si è concluso il Pwn2Own, l’hackathon...