Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Apr 11, 2017 Marco Schiaffino Attacchi, Malware, Minacce, News, RSS, Trojan, Vulnerabilità 0
Non tutti i pirati informatici sono dei geni della programmazione. Anzi: da quando il cyber-crimine si è affermato come un’attività particolarmente lucrosa, abbiamo assistito a una crescita nel numero di “pirati fai da te” che scopiazzano il codice di altri e utilizzano strumenti tutto sommato mediocri.
Le eccezioni, però, ci sono sempre e il gruppo di cyber-criminali che si nasconde dietro l’attività del trojan Dridex è sicuramente una di queste.
Dridex è un trojan che prende di mira i servizi di Home Banking e ruba le credenziali di accesso delle vittime. Dopo aver utilizzato per primi la tecnica del cosiddetto “AtomBombing”, il gruppo che ne gestisce l’attività sta adesso sfruttando in maniera intensiva una vulnerabilità “zero-day” di Microsoft Office che è stata resa pubblica pochissimi giorni fa.
Il bug, come abbiamo spiegato in questo articolo, consente di sfruttare un documento di testo in formato .DOC come vettore di attacco per installare un malware sul computer.
Dopo la pubblicazione dei dettagli riguardanti la vulnerabilità, ci si aspettava sicuramente che i pirati incrementassero i loro sforzi nel tentativo di sfruttare l’exploit prima che Microsoft distribuisse l’aggiornamento, previsto per domani.
L’idea che qualcuno riuscisse a sfruttarla in tempi così brevi, però, sembrava remota. Secondo quanto riporta Proofpoint, invece, gli autori di Dridex ci sono riusciti alla perfezione, inondando Internet con email che hanno in allegato documenti contenenti il codice malevolo che consente di sfruttare l’exploit.
Il file DOC allegato al messaggio contiene un collegamento esterno che scarica codice HTML e avvia l’esecuzione del trojan.
In precedenza, Dridex veniva distribuito utilizzando le funzioni Macro integrate nei documenti Word, che però richiedono l’intervento attivo dell’utente per consentirne l’esecuzione.
In questo caso, invece, l’unico indizio da cui gli utenti possono capire che c’è qualcosa di strano è la comparsa di una finestra di dialogo che fa riferimento a un collegamento esterno attraverso il quale si dovrebbe “aggiornare” il documento. Fortunatamente per chi vive e lavora in Italia, l’attività dei pirati sembra concentrarsi sull’Australia e il Canada. Tenere gli occhi aperti, però, è d’obbligo.
Ago 01, 2025 0
Ago 01, 2025 0
Lug 29, 2025 0
Lug 21, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...