Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Nov 24, 2016 Marco Schiaffino Attacchi, Keylogger, Malware, Minacce, News, RSS, Trojan, Vulnerabilità 0
Di solito i pirati informatici preferiscono prendere di mira vulnerabilità che affliggono software molto diffusi. In alcuni casi, però, non disdegnano bersagliare prodotti diffusi in particolari regioni geografiche.
Nel caso di InPage, un programma editoriale e di videoscrittura caratterizzato da un ottimo supporto per le lingue arabe e l’Urdu, l’occasione deve essere stata troppo ghiotta per non coglierla.
A segnalare una campagna di attacchi nei confronti degli utenti InPage è Kaspersky. Nel corso dell’analisi di una campagna malware che utilizza come vettore d’attacco documenti di testo allegati a email di phishing, infatti, i ricercatori si sono imbattuti in una vulnerabilità zero-day del software.
Gli attacchi in questione non hanno caratteristiche particolarmente innovative, anzi: si tratta di tecniche ben conosciute, che hanno fatto la loro comparsa nel 2009 e che di solito sfruttano l’inserimento di oggetti OLE all’interno di documenti di Office in formato .doc e .rtf.
Ad attirare l’attenzione degli analisti, però, è stata la presenza di allegati con l’insolita estensione .inp, cioè quella proprietaria di InPage. Analizzando l’exploit utilizzato dai pirati, i ricercatori di Kaspersky si sono resi conto che fa leva su una vulnerabilità del programma che probabilmente esiste da anni, ma non è mai stata segnalata.
InPage è molto diffuso in India e Pakistan, ma ci sono un discreto numero di installazioni anche negli Stati Uniti e nel Rengo Unito.
Mentre le versioni aggiornate di Office non sono vulnerabili agli attacchi, quindi, secondo i ricercatori la falla di sicurezza di InPage può essere considerata una vulnerabilità zero-day e, cosa ancora più grave, la segnalazione inviata agli sviluppatori del programma da Kaspersky Lab non ha ricevuto risposta.
Questo significa che milioni di utenti InPage rischiano di rimanere esposti ad attacchi basati sulla vulnerabilità, che permettono ai pirati di avviare l’esecuzione di codice in remoto sui PC colpiti.
Nella campagna malware individuata da Kaspersky, i pirati utilizzano i documenti in formato .inp per avviare il download e l’installazione di backdoor e keylogger sul computer della vittima.
Le email di phishing a cui sono allegati i documenti sono generalmente ben confezionate e prendono di mira banche, società che operano nel settore finanziario ed enti governativi.
Anche se fino a questo momento i ricercatori hanno registrato vittime solo in Myanmar, Sri-Lanka e Uganda. Gli attacchi, però, stanno proseguendo e possono contare su un numero impressionante di bersagli vulnerabili.
Mar 04, 2025 0
Nov 11, 2024 0
Ott 02, 2024 0
Set 30, 2024 0
Apr 30, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...