Aggiornamenti recenti Luglio 4th, 2025 3:43 PM
Nov 24, 2016 Marco Schiaffino Attacchi, Keylogger, Malware, Minacce, News, RSS, Trojan, Vulnerabilità 0
Di solito i pirati informatici preferiscono prendere di mira vulnerabilità che affliggono software molto diffusi. In alcuni casi, però, non disdegnano bersagliare prodotti diffusi in particolari regioni geografiche.
Nel caso di InPage, un programma editoriale e di videoscrittura caratterizzato da un ottimo supporto per le lingue arabe e l’Urdu, l’occasione deve essere stata troppo ghiotta per non coglierla.
A segnalare una campagna di attacchi nei confronti degli utenti InPage è Kaspersky. Nel corso dell’analisi di una campagna malware che utilizza come vettore d’attacco documenti di testo allegati a email di phishing, infatti, i ricercatori si sono imbattuti in una vulnerabilità zero-day del software.
Gli attacchi in questione non hanno caratteristiche particolarmente innovative, anzi: si tratta di tecniche ben conosciute, che hanno fatto la loro comparsa nel 2009 e che di solito sfruttano l’inserimento di oggetti OLE all’interno di documenti di Office in formato .doc e .rtf.
Ad attirare l’attenzione degli analisti, però, è stata la presenza di allegati con l’insolita estensione .inp, cioè quella proprietaria di InPage. Analizzando l’exploit utilizzato dai pirati, i ricercatori di Kaspersky si sono resi conto che fa leva su una vulnerabilità del programma che probabilmente esiste da anni, ma non è mai stata segnalata.
InPage è molto diffuso in India e Pakistan, ma ci sono un discreto numero di installazioni anche negli Stati Uniti e nel Rengo Unito.
Mentre le versioni aggiornate di Office non sono vulnerabili agli attacchi, quindi, secondo i ricercatori la falla di sicurezza di InPage può essere considerata una vulnerabilità zero-day e, cosa ancora più grave, la segnalazione inviata agli sviluppatori del programma da Kaspersky Lab non ha ricevuto risposta.
Questo significa che milioni di utenti InPage rischiano di rimanere esposti ad attacchi basati sulla vulnerabilità, che permettono ai pirati di avviare l’esecuzione di codice in remoto sui PC colpiti.
Nella campagna malware individuata da Kaspersky, i pirati utilizzano i documenti in formato .inp per avviare il download e l’installazione di backdoor e keylogger sul computer della vittima.
Le email di phishing a cui sono allegati i documenti sono generalmente ben confezionate e prendono di mira banche, società che operano nel settore finanziario ed enti governativi.
Anche se fino a questo momento i ricercatori hanno registrato vittime solo in Myanmar, Sri-Lanka e Uganda. Gli attacchi, però, stanno proseguendo e possono contare su un numero impressionante di bersagli vulnerabili.
Mar 04, 2025 0
Nov 11, 2024 0
Ott 02, 2024 0
Set 30, 2024 0
Lug 04, 2025 0
Lug 03, 2025 0
Lug 02, 2025 0
Lug 01, 2025 0
Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 04, 2025 0
Il Sinaloa, un cartello messicano, è riuscito ad...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Lug 02, 2025 0
Secondo quanto riportato da un articolo di Bloomberg, un...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...