Aggiornamenti recenti Giugno 28th, 2022 10:55 AM
Giu 03, 2022 Redazione news Attacchi, News, RSS 0
La vulnerabilità CVE-2022-30190, soprannominata Follina, è già comparsa sulle pagine di Security info perché espone gli utenti del sistema operativo di Microsoft (Windows 7 o successivo e Windows Server 2008 o successivo) al rischio di esecuzione di codice remoto (RCE).
Proofpoint ha reso noto sul suo account Twitter Threat Insight che l’APT cinese TA413, legata al governo di Pechino e nota in Europa per gli attacchi sferrati con il suo trojan Sepulcher nel 2020, la sta sfruttando attivamente.
Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie, in grado di sferrare attacchi su larga scala e per periodi di tempo prolungati.
L’obiettivo degli attacchi di TA413 è in questo caso il suo tradizionale bersaglio, la comunità Tibetana. Fanno scaricare da Internet alle vittime degli archivi zip che contengono documenti Word che eseguono codice malevolo attraverso lo Strumento di diagnostica supporto tecnico (MSDT da Microsoft Microsoft Diagnostic Tool).
I pirati impersonano il “Women Empowerments Desk” dell’Amministrazione centrale tibetana, legato all’affermazione dei diritti delle donne, e usano il dominio tibet-gov.web[.]app. Per consentire l’attacco la vittima deve solo aprire il documento Word o venderne l’anteprima.
I ricercatori di MalwareHunterTeam hanno inoltre rilevato attacchi che sfruttano documenti Word con nomi cinesi che vengono usati per installare payload malevoli da http://coolrat[.]xyz. Si tratta di trojan per il furto delle password.
I primi attacchi sferrati sfruttando questa vulnerabilità risalgono infine a circa un mese fa. Come riportato da Rich Warren di NCC Group Research & Technology era usata per estorsioni a sfondo sessuale (sextortion). Il ricercatore Jazi ha invece individuato lo sfruttamento del bug attraverso falsi inviti a partecipare a interviste sulla radio russa Sputnik a proposito della guerra in Ucraina.
Per proteggersi dagli attacchi Microsoft consiglia di disabilitare il protocollo MSDT URL sfruttato dai pirati per eseguire il codice remoto. L’analista Will Dormann suggerisce inoltre di disabilitare l’anteprima in Windows Explorer, in quanto può essere sfruttata per gli attacchi. Sono infine disponibili delle micropatch gratuite di 0patch.
Giu 23, 2022 0
Giu 08, 2022 0
Giu 06, 2022 0
Giu 02, 2022 0
Giu 28, 2022 0
Giu 27, 2022 0
Giu 27, 2022 0
Giu 27, 2022 0
Mar 11, 2022 0
Il ransomware è un flagello che sta colpendo le aziende di...Mar 10, 2022 0
Il ransomware è una tipologia d’attacco di cui...Mar 09, 2022 0
Non c’è quasi utente di computer che non abbia sentito...Mar 08, 2022 0
Il ransomware è una vera e propria piaga...Ott 22, 2021 0
Il ruolo dei sistemi di tracciamento delle attività...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Giu 28, 2022 0
Il National Institute of Standards and Technology (NIST)...Giu 27, 2022 0
Una ricerca indica che l’APT Bronze Starlight, legato...Giu 27, 2022 0
Una nuova tecnica di phishing può sfruttare le...Giu 27, 2022 0
Microsoft Italia ha lanciato un piano di training e...Giu 24, 2022 0
Uno studio di Kasperski ha analizzato come e a che...Una ricerca indica che l’APT Bronze Starlight, legato alla Cina,... Continua →