Aggiornamenti recenti Aprile 10th, 2026 3:23 PM
Giu 03, 2022 Redazione news Attacchi, News, RSS 0
La vulnerabilità CVE-2022-30190, soprannominata Follina, è già comparsa sulle pagine di Security info perché espone gli utenti del sistema operativo di Microsoft (Windows 7 o successivo e Windows Server 2008 o successivo) al rischio di esecuzione di codice remoto (RCE).
Proofpoint ha reso noto sul suo account Twitter Threat Insight che l’APT cinese TA413, legata al governo di Pechino e nota in Europa per gli attacchi sferrati con il suo trojan Sepulcher nel 2020, la sta sfruttando attivamente.

Con la sigla APT (Advanced Persistent Threat, ossia minaccia avanzata e persistente), si indicano cyber criminali con elevate competenze tecniche e grandi risorse umane e finanziarie, in grado di sferrare attacchi su larga scala e per periodi di tempo prolungati.
L’obiettivo degli attacchi di TA413 è in questo caso il suo tradizionale bersaglio, la comunità Tibetana. Fanno scaricare da Internet alle vittime degli archivi zip che contengono documenti Word che eseguono codice malevolo attraverso lo Strumento di diagnostica supporto tecnico (MSDT da Microsoft Microsoft Diagnostic Tool).
I pirati impersonano il “Women Empowerments Desk” dell’Amministrazione centrale tibetana, legato all’affermazione dei diritti delle donne, e usano il dominio tibet-gov.web[.]app. Per consentire l’attacco la vittima deve solo aprire il documento Word o venderne l’anteprima.
I ricercatori di MalwareHunterTeam hanno inoltre rilevato attacchi che sfruttano documenti Word con nomi cinesi che vengono usati per installare payload malevoli da http://coolrat[.]xyz. Si tratta di trojan per il furto delle password.
I primi attacchi sferrati sfruttando questa vulnerabilità risalgono infine a circa un mese fa. Come riportato da Rich Warren di NCC Group Research & Technology era usata per estorsioni a sfondo sessuale (sextortion). Il ricercatore Jazi ha invece individuato lo sfruttamento del bug attraverso falsi inviti a partecipare a interviste sulla radio russa Sputnik a proposito della guerra in Ucraina.
Per proteggersi dagli attacchi Microsoft consiglia di disabilitare il protocollo MSDT URL sfruttato dai pirati per eseguire il codice remoto. L’analista Will Dormann suggerisce inoltre di disabilitare l’anteprima in Windows Explorer, in quanto può essere sfruttata per gli attacchi. Sono infine disponibili delle micropatch gratuite di 0patch.
Mar 25, 2026 0
Feb 17, 2026 0
Feb 06, 2026 0
Nov 17, 2025 0
Apr 10, 2026 0
Apr 08, 2026 0
Apr 07, 2026 0
Apr 03, 2026 0
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
