Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Mag 26, 2016 Marco Schiaffino Attacchi, Malware, Minacce, News, Vulnerabilità 0
Nell’ottica di un pirata informatico, spendere tempo e denaro per procurarsi un exploit zero davvero fatica sprecata. Per fare strage di computer, infatti, basta utilizzare una vulnerabilità vecchia di sei mesi.
A confermarlo è un rapporto di Kaspersky Lab, che si concentra su un’ondata di attacchi che sfrutta CEV 2015-2545, una vulnerabilità individuata nel 2015 e corretta da Microsoft nel settembre dello stesso anno.
L’exploit permette di avviare l’esecuzione di codice utilizzando un file in formato EPS all’interno di un documento Office. L’ideale per una campagna di distribuzione via email.
Il meccanismo è sempre lo stesso e getta una (triste) luce sulle dinamiche del cyber-crimine. L’exploit, in prima battuta, è stato utilizzato dal Platinum Group, un’organizzazione criminale attiva dal 2009 e che ha come obiettivi aziende e organizzazioni governative asiatiche.
Gli attacchi del Platinum Group sono iniziati nell’agosto 2015, sfruttando quella che allora era una vulnerabilità “zero day”. Cos’è successo dopo? Quello che succede sempre: Microsoft ha rilasciato l’aggiornamento che corregge la vulnerabilità, ma il lassismo generalizzato in tema di aggiornamenti ha permesso che altri gruppi di criminali potessero sfruttare l’exploit a loro vantaggio.
A sfruttare la vulnerabilità sono stati numerosi gruppi di cyber-criminali, a partire da APT16 (probabilmente operanti in Cina) che dal dicembre 2015 ha preso di mira numerosi media e agenzie di stampa asiatiche.
Poi è stato il turno di EvilPost, un gruppo di pirati che ha preso di mira obiettivi sensibili sul territorio giapponese, prediligendo le aziende operanti nel settore della difesa.
A marzo 2016 la stessa vulnerabilità è stata utilizzata per una campagna di distribuzione di malware che aveva come bersaglio Hong Kong, e nei mesi seguenti in un attacco mirato contro le istituzioni indiane.
Gen 18, 2019 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...