Aggiornamenti recenti Gennaio 13th, 2025 2:00 PM
Dic 22, 2023 Marina Londei In evidenza, Minacce, News, RSS, Vulnerabilità 0
Alcuni cybercriminali stanno sfruttando una vecchia vulnerabilità di Microsoft Office per diffondere Agent Tesla, un malware piuttosto datato in grado di ottenere informazioni sensibili delle vittime e inviarle agli attaccanti; a dirlo sono i ricercatori di sicurezza di Zscaler.
La vulnerabilità, identificata come CVE-2017-11882, si tratta di un bug di Memory Corruption che consente a un attaccante di eseguire codice arbitrario coi privilegi dell’utente corrente. La falla è presente in Office 2007 Service Pack 2, Office 2010 Service Pack 2, Office 2013 Service Pack 1 e Office 20216.
In un post sul blog della compagnia, il ricercatore di ZScaler Kaivalya Khursale spiega che la nuova campagna consiste in una serie di email di spam con allegati malevoli .xlam. L’obiettivo degli attaccanti è indurre le vittime a scaricare e aprire questi file, nella speranza di trovare versioni vulnerabili di Excel.
Le email analizzate contengono informazioni su fantomatici ordini effettuati dagli utenti e chiedono di verificare i dati del file per poter procedere con le consegne e i pagamenti. Se la vittima scarica l’allegato e lo apre con una versione vulnerabile di Excel, il file esegue uno script che inizializza la comunicazione col server degli attaccanti e scarica altri file malevoli per installare Agent Tesla sul dispositivo.
Il malware a quel punto cerca di sottrarre dati sensibili da diversi browser e client FTP, tra i quali credenziali e testo copiato dagli utenti, e inviare le informazioni raccolte a un bot Telegram controllato dagli attaccanti.
Secondo l’analisi di Zscaler, le istanze di Agent Tesla analizzate cercavano di sottrarre credenziali da client mail come Discord, Opera Mail, FileZilla, Mailbird OpenVPN e molti altri.
Il consiglio è come sempre quello di scaricare e aprire solo gli allegati provenienti da fonti attendibili, e in caso di dubbi verificare la legittimità delle comunicazioni con il presunto mittente; inoltre, è essenziale mantenere aggiornato il software in uso per evitare di utilizzare prodotti vulnerabili e non più soggetti a manutenzione.
Gen 13, 2025 0
Gen 09, 2025 0
Gen 07, 2025 0
Gen 06, 2025 0
Gen 13, 2025 0
Gen 08, 2025 0
Gen 03, 2025 0
Gen 02, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 13, 2025 0
I ricercatori di Check Point Research hanno studiato una...Gen 13, 2025 0
Nel corso della settimana, il CERT-AGID ha rilevato e...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 07, 2025 0
Lo scorso venerdì Moxa, provider di reti industriali, ha...