Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Mag 27, 2019 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Lo scenario WannaCry sembra lontano, ma prima di poter ostentare tranquillità bisogna ancora fare i conti con qualche settimana di tensione. Dopo la pubblicazione di BlueKeep, la vulnerabilità del protocollo Remote Desktop di Windows che consente attacchi potenzialmente devastanti, i pirati informatici hanno infatti cominciato a darsi da fare, avviando scansioni online per individuare possibili bersagli.
La falla di sicurezza (CVE-2019-0708) permetterebbe infatti di creare malware con funzionalità worm, in grado si diffondersi da un computer all’altro attraverso una tecnica che non richiede alcuna interazione da parte dell’utente. In definitiva, BlueKeep somiglia terribilmente a quel EternalBlue sfruttato da WannaCry nel maggio 2017.
Le condizioni, però, sono diverse. Se in quel caso Microsoft era stata presa alla sprovvista, questa volta l’azienda guidata da Satya Nadella ha avuto il tempo di preparare un aggiornamento e distribuirlo a tutti i suoi utenti, compresi (come abbiamo spiegato in questo articolo) quelli che usano sistemi come Windows XP, teoricamente esclusi dal supporto.
Su Internet, inoltre, non ha ancora fatto la sua comparsa alcun Proof of Concept (PoC) in grado di sfruttare la vulnerabilità. L’attività rilevata, quindi, potrebbe essere semplicemente un modo per “mettere le mani avanti”
Il problema, però, è serio e riguarda proprio i sistemi più datati, come XP, Server 2003 e Server 2008. Sono questi, infatti, i potenziali bersagli dei pirati informatici. Questi ultimi contano sul fatto che molti utenti non installino gli aggiornamenti e, di conseguenza, rimangano vulnerabili agli attacchi. Purtroppo, potrebbero avere ragione.
Le scansioni sono iniziate nel corso del weekend e utilizzano il circuito Tor per nasconderne l’origine. Per il momento, come riferiscono con un tweet della società di sicurezza GreyNoise, si tratterebbe di un singolo attore.
A prima vista sembra una buona notizia, ma potrebbe anche significare che qualcuno ha a disposizione un exploit in grado di sfruttare la falla di sicurezza e che finora non è “circolato” su Internet. La risposta, probabilmente, l’avremo nei prossimi giorni.
Apr 17, 2024 0
Apr 10, 2024 0
Feb 15, 2024 0
Feb 09, 2024 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...