Aggiornamenti recenti Settembre 16th, 2025 4:30 PM
Dic 22, 2023 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
Alcuni cybercriminali stanno sfruttando una vecchia vulnerabilità di Microsoft Office per diffondere Agent Tesla, un malware piuttosto datato in grado di ottenere informazioni sensibili delle vittime e inviarle agli attaccanti; a dirlo sono i ricercatori di sicurezza di Zscaler.
La vulnerabilità, identificata come CVE-2017-11882, si tratta di un bug di Memory Corruption che consente a un attaccante di eseguire codice arbitrario coi privilegi dell’utente corrente. La falla è presente in Office 2007 Service Pack 2, Office 2010 Service Pack 2, Office 2013 Service Pack 1 e Office 20216.
In un post sul blog della compagnia, il ricercatore di ZScaler Kaivalya Khursale spiega che la nuova campagna consiste in una serie di email di spam con allegati malevoli .xlam. L’obiettivo degli attaccanti è indurre le vittime a scaricare e aprire questi file, nella speranza di trovare versioni vulnerabili di Excel.
Pixabay
Le email analizzate contengono informazioni su fantomatici ordini effettuati dagli utenti e chiedono di verificare i dati del file per poter procedere con le consegne e i pagamenti. Se la vittima scarica l’allegato e lo apre con una versione vulnerabile di Excel, il file esegue uno script che inizializza la comunicazione col server degli attaccanti e scarica altri file malevoli per installare Agent Tesla sul dispositivo.
Il malware a quel punto cerca di sottrarre dati sensibili da diversi browser e client FTP, tra i quali credenziali e testo copiato dagli utenti, e inviare le informazioni raccolte a un bot Telegram controllato dagli attaccanti.
Secondo l’analisi di Zscaler, le istanze di Agent Tesla analizzate cercavano di sottrarre credenziali da client mail come Discord, Opera Mail, FileZilla, Mailbird OpenVPN e molti altri.
Il consiglio è come sempre quello di scaricare e aprire solo gli allegati provenienti da fonti attendibili, e in caso di dubbi verificare la legittimità delle comunicazioni con il presunto mittente; inoltre, è essenziale mantenere aggiornato il software in uso per evitare di utilizzare prodotti vulnerabili e non più soggetti a manutenzione.
Set 11, 2025 0
Set 08, 2025 0
Set 03, 2025 0
Ago 11, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 12, 2025 0
Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...