Aggiornamenti recenti Dicembre 8th, 2025 9:00 AM
Nov 24, 2016 Marco Schiaffino Attacchi, Keylogger, Malware, Minacce, News, RSS, Trojan, Vulnerabilità 0
Di solito i pirati informatici preferiscono prendere di mira vulnerabilità che affliggono software molto diffusi. In alcuni casi, però, non disdegnano bersagliare prodotti diffusi in particolari regioni geografiche.
Nel caso di InPage, un programma editoriale e di videoscrittura caratterizzato da un ottimo supporto per le lingue arabe e l’Urdu, l’occasione deve essere stata troppo ghiotta per non coglierla.
A segnalare una campagna di attacchi nei confronti degli utenti InPage è Kaspersky. Nel corso dell’analisi di una campagna malware che utilizza come vettore d’attacco documenti di testo allegati a email di phishing, infatti, i ricercatori si sono imbattuti in una vulnerabilità zero-day del software.
Gli attacchi in questione non hanno caratteristiche particolarmente innovative, anzi: si tratta di tecniche ben conosciute, che hanno fatto la loro comparsa nel 2009 e che di solito sfruttano l’inserimento di oggetti OLE all’interno di documenti di Office in formato .doc e .rtf.
Ad attirare l’attenzione degli analisti, però, è stata la presenza di allegati con l’insolita estensione .inp, cioè quella proprietaria di InPage. Analizzando l’exploit utilizzato dai pirati, i ricercatori di Kaspersky si sono resi conto che fa leva su una vulnerabilità del programma che probabilmente esiste da anni, ma non è mai stata segnalata.

InPage è molto diffuso in India e Pakistan, ma ci sono un discreto numero di installazioni anche negli Stati Uniti e nel Rengo Unito.
Mentre le versioni aggiornate di Office non sono vulnerabili agli attacchi, quindi, secondo i ricercatori la falla di sicurezza di InPage può essere considerata una vulnerabilità zero-day e, cosa ancora più grave, la segnalazione inviata agli sviluppatori del programma da Kaspersky Lab non ha ricevuto risposta.
Questo significa che milioni di utenti InPage rischiano di rimanere esposti ad attacchi basati sulla vulnerabilità, che permettono ai pirati di avviare l’esecuzione di codice in remoto sui PC colpiti.
Nella campagna malware individuata da Kaspersky, i pirati utilizzano i documenti in formato .inp per avviare il download e l’installazione di backdoor e keylogger sul computer della vittima.
Le email di phishing a cui sono allegati i documenti sono generalmente ben confezionate e prendono di mira banche, società che operano nel settore finanziario ed enti governativi.
Anche se fino a questo momento i ricercatori hanno registrato vittime solo in Myanmar, Sri-Lanka e Uganda. Gli attacchi, però, stanno proseguendo e possono contare su un numero impressionante di bersagli vulnerabili.
Dic 04, 2025 0
Nov 03, 2025 0
Ott 09, 2025 0
Mar 04, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 03, 2025 0
Dic 02, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
