Aggiornamenti recenti Ottobre 10th, 2024 5:00 PM
Apr 13, 2023 Dario Orlandi Apt, Attacchi, Minacce, Minacce, News, Ransomware, RSS, Vulnerabilità 0
Un gruppo di criminali informatici ha utilizzato una vulnerabilità zero-day nel Common Log File System (CLFS) di Microsoft per distribuire il ransomware Nokoyawa a diverse piccole e medie imprese in Medio Oriente, Nord America e Asia.
I ricercatori di Kaspersky hanno scoperto la vulnerabilità a febbraio e hanno trovato che il gruppo aveva sviluppato diversi exploit unici, utilizzandoli in attacchi in diversi settori tra cui vendita al dettaglio, energia, produzione, sanità e sviluppo di software.
Kaspersky ha individuato per la prima volta la vulnerabilità in un attacco in cui i criminali informatici hanno tentato di distribuire una nuova variante del ransomware Nokoyawa.
L’exploit utilizzato era compatibile con diverse versioni e build di Windows e ha permesso di rubare le credenziali dal database SAM, grazie all’escalation dei privilegi consentita dalla vulnerabilità. Le vecchie versioni di Nokoyawa erano solo ri-brandizzazioni di JSWorm, ma questa nuova variante presentava differenze significative nella codifica.
La vulnerabilità, che Microsoft ha identificato con il codice CVE-2023-28252, consente agli attaccanti di aumentare i loro privilegi modificando il formato dei file utilizzati dal sottosistema CLFS, e colpisce diverse versioni e build del sistema operativo Windows, incluso Windows 11. Microsoft ha corretto la vulnerabilità come parte degli aggiornamenti patch Tuesday della scorsa settimana.
Mentre la maggior parte delle vulnerabilità scoperte da Kaspersky sono normalmente utilizzate da minacce persistenti avanzate (APT), in questo caso è stata sfruttata da un gruppo specializzato in ransomware. L’uso di exploit unici per il CLFS da parte del gruppo lo distingue da altri criminali informatici.
La scoperta di questa vulnerabilità evidenzia la minaccia continua rappresentata dai criminali informatici che sfruttano le vulnerabilità zero-day per lanciare attacchi contro le imprese e gli individui. Sottolinea anche l’importanza della tempestiva applicazione delle patch e degli aggiornamenti software per mitigare i rischi associati a queste vulnerabilità.
Boris Larin, Lead Security Researcher di Kaspersky, ha commentato: “I gruppi di criminali informatici stanno diventando sempre più sofisticati nell’utilizzare gli exploit zero-day nei loro attacchi. In precedenza si trattava principalmente di uno strumento utilizzato dagli APT, ma ora i criminali informatici hanno le risorse per acquisire gli zero-day e utilizzarli abitualmente negli attacchi”.
“Ci sono anche sviluppatori di exploit disposti ad aiutarli e a sviluppare exploit su exploit. È molto importante che le aziende scarichino l’ultima patch Microsoft il prima possibile e utilizzino altri metodi di protezione, come le soluzioni EDR”, ha concluso Larin.
Ott 10, 2024 0
Ott 02, 2024 0
Set 30, 2024 0
Set 19, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 10, 2024 0
I ricercatori di Jscrambler hanno individuato peculiare...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di businessOtt 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...