Aggiornamenti recenti Luglio 1st, 2025 3:44 PM
Ott 21, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Il detto “gallina vecchia fa buon brodo”, per lo meno nel settore informatico, non dovrebbe avere un grande successo. A dispetto della dinamicità del settore, però, ci sono alcune tecniche di attacco che riescono a mantenere la loro efficacia anche a distanza di anni dalla loro scoperta e correzione.
È il caso di un bug in Microsoft Office (CVE-2017-11882) di cui abbiamo parlato nel 2017 in questo articolo e che consente di creare un documento in cui viene inserito l’avvio di codice malevolo senza che sia necessaria alcuna interazione da parte dell’utente.
La falla in Equation Editor, in realtà, risale a molti anni prima. Al momento della sua scoperta, infatti, i ricercatori si sono accorti che il componente in questione aveva questo problema dal 2000.
A sfruttarla ancora in questi giorni è un gruppo APT (Advanced Persistent Threat) che, come spiegano i ricercatori di Cisco Talos in un report pubblicato su Internet opera in particolare in India e Afghanistan.
Nello specifico, il gruppo usa dei file in formato RTF che, una volta aperti, avviano uno script PowerShell, il cui payload finale sono dei software di accesso remoto (RAT) per Windows (dcRAT e QuasarRAT) e uno per Android (AndroidRAT) con i quali i pirati informatici possono prendere il completo controllo del dispositivo compromesso.
L’efficacia della campagna è dovuta all’uso di una vulnerabilità che sembra avere una longevità stupefacente, come abbiamo già segnalato un paio di anni fa.
La colpa, probabilmente, è della pessima abitudine degli utenti che tendono a sottovalutare l’importanza degli aggiornamenti di Microsoft Office, o a cadere nell’equivoco per cui questi sarebbero automaticamente installati con Windows Update.
Meglio ripeterlo: non è così. Le impostazioni predefinite di Windows Update, infatti, non comprendono l’aggiornamento di tutti i prodotti Microsoft. Per includerli, serve modificare le impostazioni di aggiornamento.
Giu 26, 2025 0
Giu 05, 2025 0
Mag 20, 2025 0
Apr 18, 2025 0
Lug 01, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 25, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 01, 2025 0
In un documento congiunto rilasciato ieri, la CISA,...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...