Aggiornamenti recenti Dicembre 8th, 2025 9:00 AM
Gen 13, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Un complesso sistema per portare attacchi informatici è stato descritto un corposo report (pubblicato in sei parti) da parte dei ricercatori di sicurezza del Project Zero Team di Google.
Lo studio (qui il collegamento alla prima parte) si riferisce a una campagna di attacchi che i ricercatori hanno individuato all’inizio del 2020 e che sfruttava una serie di bug in Chrome, Windows e Android.
I cyber criminali utilizzavano dei server dedicati per utilizzare i loro exploit, attirando presumibilmente le vittime su pagine Web che avevano compromesso.
Gli exploit, inseriti attraverso due iFrame separati, consentivano di sfruttare una serie di vulnerabilità (alcune delle quali al tempo dell’individuazione erano ancora sconosciute) per installare trojan sui dispositivi Windows e Android delle vittime.
Il punto di partenza erano nove vulnerabilità del sistema di rendering del browser Chrome, quattro delle quali zero-day, che venivano combinate allo sfruttamento di tecniche di sandbox escape, queste ultime rese possibili da ulteriori bug nelle due piattaforme.
Le falle di sicurezza, che sono state corrette nel corso dell’anno passato, venivano sfruttate attraverso una catena di exploit estremamente elaborata e che i ricercatori di Google ritengono essere stata creata da soggetti con un’elevata professionalità.
L’ecosistema creato dai pirati informatici consentiva, in pratica, di utilizzare le stesse pagine Web per colpire sia i PC con sistema Windows, sia gli smartphone Android. Obiettivo finale: installare su di essi un “impianto” (un trojan) in grado di sottrarre informazioni dai dispositivi compromessi.
Una strategia che, abbinata all’elevata complessità della tecnica di attacco, fa immediatamente pensare all’azione di un gruppo APT. Sull’identità o la nazionalità dei pirati, però, il report non si sbilancia.
Nov 18, 2025 0
Nov 17, 2025 0
Nov 12, 2025 0
Ott 10, 2025 0
Dic 08, 2025 0
Dic 05, 2025 0
Dic 04, 2025 0
Dic 03, 2025 0
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 08, 2025 0
Nel periodo compreso tra il 29 novembre e il 5...
Dic 04, 2025 0
Dark Telegram, il regno dei canali clandestini, non sembra...
Dic 03, 2025 0
I ricercatori di JFrog Security Research hanno...
Dic 02, 2025 0
Una campagna durata sette anni che ha infettato 4.3...
Dic 01, 2025 0
Coupang, colosso del retail sud-coreano, ha confermato di...
